Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. обрисую ситуацию в нескольких словах:

 

Есть сайт на ocstore 2.3 размещен на бегете решил установить модуль для рассылки "Менеджер рассылки для Opencart 2", но после его установки проверил сайт имеющимся на бегете сканером вирусов AI-BOLIT показал уязвимость в скрипте phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031

 

После этого снес данный модуль до выяснения.

 

Поэтому решил обратиться здесь за помощью к спецам,так как сам в этих вопросах еще тот "чайник" насколько это реальная угроза для сайта, как ее можно закрыть или вообще не стоит ставить такой модуль, хотя и очень классный и функциональный. Заранее благодарен за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спросите у автора модуля почему у него вирусы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
11 минут назад, Matvei сказал:

 

человек даже не отписал о том купил он его у автора или же скачал с вареза! ибо по логике он бы написал самому автору нежели писать тут

Автору написал, но по ходу решил также спросить здесь, так как от автора жду ответа уж третий день.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 hour ago, magdek said:

AI-BOLIT показал уязвимость в скрипте phpmailer/class.phpmailer.php - RCE : CVE-2016-10045, CVE-2016-10031

 

Сверьте этот файл с оригинальным https://github.com/PHPMailer/PHPMailer

https://raw.githubusercontent.com/PHPMailer/PHPMailer/master/class.phpmailer.php

 

Конечно, могут быть отличия, связанные с разными версиями установленного у вас phpmailer и текущим состоянием файла из офиц. репозитория, но там уже понятней будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

magdek, Не вирус, а просто Критическая Уязвимость

https://habrahabr.ru/post/318698/ (Можете и сами почитать, это из-за mail() ... )

  • +1 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прочитал, сравнил в модуле и в оригинале вроде различий не заметил.

 

Попробовал заменить файл class.phpmailer.php  из модуля на оригинал, модуль не завелся, уязвимость осталась, снова снес полностью. Жду ответа от разработчиков.

 

Подскажите как можно хотя бы примитивно обезопасить сайт от такой уязвимости, на указанном сайте советуют прописать такой код:

 

public function validateEmail() {
    if (filter_var($this->email, FILTER_VALIDATE_EMAIL) === false) {
        throw new InvalidParamException('The email contains characters that are not allowed');
    }
}

 насколько он поможет и куда его прописывать в сам class.phpmailer.php или в другой файл.

 

Буду очень признателен, спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Установил последнюю версию библиотек уязвимости нет, но теперь Айболит ругается на скрипт library/phpmailer/examples/send_file_upload.phps  как возможно вредоносный. Это реально так или этот Айболит просто цепляется ко всему. Спасибо.

 

Изменено пользователем magdek

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.