Jump to content
Sign in to follow this  
sameOG

Как пропатчить 1.5.6.4

Recommended Posts

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

Share this post


Link to post
Share on other sites

покажите мне этот "паблик эксплойт" под 1.5.6.4 :)
если такие и есть то для старых версий движка (1.4.х, 1.5.3.х) 
для 1.5.6 я никаких експлойтов не видел

Share this post


Link to post
Share on other sites

Восстановил сайт с бекапа, но версия скриптов 1564. Слышал, что это уязвимая версия и под нее есть паблик эксплоиты. Как пропатчить магазин с данной версий, чтобы залатать дырку?

 

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Share this post


Link to post
Share on other sites

спасибо, нужно будет изучить

Share this post


Link to post
Share on other sites

Все эти запросу крутятся вокруг одного

Нет проверки на наличие $key, и попытка сериализации не массива

Но, вызов этих методов из контроллера, где данные подставляются правильно

 

например

$this->cart->add($this->request->post['product_id'], $quantity, $option);

 

$option - предается как массив

$this->request->post['product_id'] и  $quantity - приводятся к целочисленному виду

 

Т.е. речь идет о возможной атаке.

Share this post


Link to post
Share on other sites

Кстати, А если речь пойдет о дробном количестве заказа?

 

нужно переделывать методы с quantity - валидация на уровне чисел

Share this post


Link to post
Share on other sites

Для 1.5.6.4 нет эксплоитов и дыр там нет, разве что драйвер кривых рук.

Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра?

Share this post


Link to post
Share on other sites

:( И где эксплойт?

 

Любой сайт можно положить, все зависит от условий

Share this post


Link to post
Share on other sites

Т.е то что через поиск можно положить сайт мозгами школьника из 5-го класса это не дыра?

 

http://1564.halfhope.ru/ Чистый 1.5.6.4. Пробуйте.

Share this post


Link to post
Share on other sites

Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

Share this post


Link to post
Share on other sites

Честно говоря я так и не разобрался в чем заключается уязвимость и что она дает. Объясните, пожалуйста, кто разбирается, что будет если будет сериализован не массив и не будет $key, что это вообще дает конкретно?

 

 

Вот, кстати, кто желает подстраховаться ссылка на github с необходимыми исправлениями в system/library/cart.php

 

http://git.io/F3dGoA

 

Цитата с http://cybersecurity.ru/crypto/160291.html

 

Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как Интернет. А другая система – это, скажем, ERP, и она недоступна из Интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний. Так вот SSRF-атака заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах

 

Да, это почти нельзя реализовать не знаю полностью условия и внутренние инструменты интернет-магазина (учитывая десктопный софт (1С, импорт/экспорт, системы обработки заказов и т.д.)). 

Share this post


Link to post
Share on other sites

Я, конечно, не специалист, но не понимаю как подобная атака может реализована с помощью данных "дыр", по-моему максимум, что возможно это неадекватная работа скрипта из-за неверно подставленных данных.

 

В пресс-релизе говорится о _возможной_ атаке, а opencart, как пишут, вообще не посчитали нужным информировать пользователей об этой уязвимости т.к. она имеет очень низкий потенциал.

 

Может есть хакеры на форуме? :)

Share this post


Link to post
Share on other sites

Заменил для ocstore 1.5.5.1.2. Вроде ниче при формировании заказа не поломалось. Оставлю, пожалуй, раз всё работает.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
You are posting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

×

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.