Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

Возможно наличие вирусов


magdek

Recommended Posts

Здравствуйте. обрисую ситуацию в нескольких словах:

 

Есть сайт на ocstore 2.3 размещен на бегете решил установить модуль для рассылки "Менеджер рассылки для Opencart 2", но после его установки проверил сайт имеющимся на бегете сканером вирусов AI-BOLIT показал уязвимость в скрипте phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031

 

После этого снес данный модуль до выяснения.

 

Поэтому решил обратиться здесь за помощью к спецам,так как сам в этих вопросах еще тот "чайник" насколько это реальная угроза для сайта, как ее можно закрыть или вообще не стоит ставить такой модуль, хотя и очень классный и функциональный. Заранее благодарен за ответ.

Надіслати
Поділитися на інших сайтах


11 минут назад, Matvei сказал:

 

человек даже не отписал о том купил он его у автора или же скачал с вареза! ибо по логике он бы написал самому автору нежели писать тут

Автору написал, но по ходу решил также спросить здесь, так как от автора жду ответа уж третий день.

Надіслати
Поділитися на інших сайтах


1 hour ago, magdek said:

AI-BOLIT показал уязвимость в скрипте phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031

 

Сверьте этот файл с оригинальным https://github.com/PHPMailer/PHPMailer

https://raw.githubusercontent.com/PHPMailer/PHPMailer/master/class.phpmailer.php

 

Конечно, могут быть отличия, связанные с разными версиями установленного у вас phpmailer и текущим состоянием файла из офиц. репозитория, но там уже понятней будет.

Надіслати
Поділитися на інших сайтах


magdek, Не вирус, а просто Критическая Уязвимость

https://habrahabr.ru/post/318698/ (Можете и сами почитать, это из-за mail() ... )

  • +1 1
Надіслати
Поділитися на інших сайтах

Прочитал, сравнил в модуле и в оригинале вроде различий не заметил.

 

Попробовал заменить файл class.phpmailer.php  из модуля на оригинал, модуль не завелся, уязвимость осталась, снова снес полностью. Жду ответа от разработчиков.

 

Подскажите как можно хотя бы примитивно обезопасить сайт от такой уязвимости, на указанном сайте советуют прописать такой код:

 

public function validateEmail() {
    if (filter_var($this->email, FILTER_VALIDATE_EMAIL) === false) {
        throw new InvalidParamException('The email contains characters that are not allowed');
    }
}

 насколько он поможет и куда его прописывать в сам class.phpmailer.php или в другой файл.

 

Буду очень признателен, спасибо.

Надіслати
Поділитися на інших сайтах


Установил последнюю версию библиотек уязвимости нет, но теперь Айболит ругается на скрипт library/phpmailer/examples/send_file_upload.phps  как возможно вредоносный. Это реально так или этот Айболит просто цепляется ко всему. Спасибо.

 

Змінено користувачем magdek
Надіслати
Поділитися на інших сайтах


Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.