Перейти к содержанию
sameOG

Как пропатчить 1.5.6.4

Рекомендуемые сообщения

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

покажите мне этот "паблик эксплойт" под 1.5.6.4 :)
если такие и есть то для старых версий движка (1.4.х, 1.5.3.х) 
для 1.5.6 я никаких експлойтов не видел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

 

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

спасибо, нужно будет изучить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Все эти запросу крутятся вокруг одного

Нет проверки на наличие $key, и попытка сериализации не массива

Но, вызов этих методов из контроллера, где данные подставляются правильно

 

например

$this->cart->add($this->request->post['product_id'], $quantity, $option);

 

$option - предается как массив

$this->request->post['product_id'] и  $quantity - приводятся к целочисленному виду

 

Т.е. речь идет о возможной атаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кстати, А если речь пойдет о дробном количестве заказа?

 

нужно переделывать методы с quantity - валидация на уровне чисел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

:( И где эксплойт?

 

Любой сайт можно положить, все зависит от условий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра?

 

http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

 

Цитата с http://cybersecurity.ru/crypto/160291.html

 

Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах

 

Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных.

 

В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал.

 

Может есть хакеры на форуме? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.