26 ноя 2012 16:04 0

Уязвимость VOC++ BSE - раскрытие путей

Уязвимость VOC++ BSE - раскрытие путей
Казалось бы мелочь, но уязвимость таки присутсвует на многих чатах, позволяя атакующему, узнать абсолютный путь к скрипту на сервере, и в дальнейшем использовать для каких-либо целей.
Как известно  в дистрибутиве чата много лишних(мусорных) файлов, которые не используются чатом, и при этом разработчик также не удосужился их удалить, среди них файл merge.php, который находится в корне чата, и присутсвует в стандартном дистрибутиве чата, приходящем от разработчика. Естественно в большинстве чатов этот файл не удаляли. При прямом обращенни к файлу, выбиватся соответствующая ошибка с раскрытием путей.
Пара примеров первых попавшихся в гугле чатов -
Подробнее
26 ноя 2012 15:41 0

Заливка шелла в VOC++ BSE через админку чата

Столько разговоров о безопасности и непробиваемости VOC++ BSE, аудиторские проверки античата, а админку прикрыть никто не удосужился. При наличии админских прав, т.е. доступа в Панель суперадминистратора - chat.ru/admin/, залить шелл проще простого. Причина как всегда недостаточная фильтрация входящих данных, что позволяет атакующему, вносить произвольные данные, в файл data/voc.conf. Многие скажут
Подробнее
26 ноя 2012 15:02 0

MySQL-injection в продуктах кляксы

MySQL-injection в продуктах кляксы
Недавно один из друзей решил открыть, решил открыть интернет магазин. Пересмотрев много разных, свой выбор он почему то остановил на продукции кляксы, хорошо хоть предварительно посоветовался. Пересмотрев портфолио данных товарищей, на половине сайтов было обнаружено отсутсвие фильтрации входящих параметров, что позволяет атакующему модифицироать запросы к БД, со всеми вытекающими последствиями.
Посидев минут 20 вручную перебирая запросы с легкостью вытащил чьи то пароли, которые хранятся в БД НЕЗАШИФРОВАННЫМИ!
Запрос имел вид типа - /results.php?pollid=1 union select 1,2,password,4,5 FROM aadm_users
Дальше ковырять не стали, для приличия отписали в обратную связь, от покупки скрипта магазина естественно пришлось отказаться.
Подробнее
26 ноя 2012 14:38 0

Уязвимость DLE (MySQL injection)

Уязвимость DLE (MySQL injection)

По сообщениям с  оф. сайта

Проведение SQL инъекций, в случае игнорирования администратором сайта уведомления в админпанели скрипта, о недопустимости включения на сервере небезопасной настройки register_globals, а также возможность обхода кода безопасности CAPTCHA при регистрации.

Уязвимости подвержены все версии DLE

Патч

Подробнее
26 ноя 2012 13:44 2

Скрипт расчета налога на транспорт Казахстан

Скрипт расчета  налога на транспорт Казахстан

Недавно для одного сайта писался скрипт расчета налога на транспорт в Республике Казахстан. Скрипт позволяет расчитать налог абсолютно для любого транспорта, начиная с авто, и заканчивая самолетами и поездами.

Пример работы

Еще один пример другой сайт

 да поступил вопрос как поключать в dle старших версий через статическую страницу

1. создаем шаблон скажем tax.tpl с содержимым

 


{include file='engine/modules/tax.php'} 
 

 

 Создаём статическую страницу с указанием в строке "Использовать шаблон" tax.tpl

 

 

 

Скачать скрипт расчета налога на транспорт [3.67 Kb] (cкачиваний: 67)

Подробнее
24 ноя 2012 15:12 0

Хак Вопрос-ответ с картинкой, правильная борьба со спамом в DLE

Хак Вопрос-ответ с картинкой, правильная борьба со спамом в DLE

В свете выхода XRumer 7.7.35 многие сайты на DLE заполнились спамом. Тексткапча, т.е. система вопрос-ответ уже не так эффективна, по причине того, что Botmaster(разработчик Xrumer) провел масштабную акцию по обучению хрумера новым тексткапчам. Огромное количество вопросов-ответов пробиваются хрумером без труда.


Botmaster:
Как многие уже знают, в сентябре-октябре у нас прошёл масштабный конкурс по коллективному обучению XRumer-а новым тексткапчам. И коллективный разум дал свои плоды: результаты превзошли все наши ожидания, программа стала знать на 70.000 текстовых защит больше. А ведь именно текстовыми капчами стали спасаться большинство админов форумов

Хрумер распознает кучу разных видов капч, и далее усложнять капчи = терять посетителей.

Решение как всегда оказалось на поверхности, небольшой хак, и на сайтах которые мониторятся с 13 мая 2012 года, и на которых отключена стандартная капча на данный момент не зарегистрировалось ни одного бота. Подробности в полной новости



Подробнее
24 ноя 2012 12:39 0

301 редирект на Nginx

Переехал на новый домен. Соответственно надо чтобы со старого УРЛ посетители и боты ПС попадали на новый.

На nginx 301 редирект реализуется так -

 


server {
     listen  80;
     server_name marik.kz www.marik.kz;
     rewrite ^ http://marik.kz$request_uri? permanent; #301 redirect
}
 

 

Подробнее
Marik.kz. Блог. При использовании информации, пожалуйста указывайте ссылку на оригинал. Приют милитариста