Martyn911, судя по всему уже кто-то пытается воткнуть какой-то код )) Если посмотрите на вывод, обнаружите code execution.
Нашел пассивную XSS. Code: http://target.com/engine/modules/imagepreview.php?image=\x27\x3E[XSS] Заменяем все специальные символы на \x[HEX код символа]. Работает по крайней мере на 9.8 + MQ=off, подробностей точно не знаю.
В общем, по последней дырке такая песня: Запрос (GET): HTML: /engine/classes/min/index.php?f=engine/data/dbconfig.php Обработчик, который всё обламывает: engine\classes\min\lib\Minify\Controller\MinApp.php А конкретно две проверки: PHP: preg_match('/^[^,]+\\.(css|js)(?:,[^,]+\\.\\1)*$/', $_GET['f']) и PHP: realpath($file) Судя по описанию патча с целсофта запрос должен быть примерно такой: HTML: engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js Регулярка обеспечивается .js, путь null byte.. описание атаки Но чёт не доконца катит... Кстати, .htaccess, что в дирах /cache/system не позволят прочитать файл удалённо.... Так что это так, больше для развития, или пока не убьёшь эти файлы. PS и ещё не получается обойти проверку (обратный слэш): PHP: strpos($_GET['f'], '\\'); PSPS И самое интересное: гугл уже в июле это обсуждал ... Участники группы так и не смогли заюзать уязвимость
А зачем их читать, когда сам Minify отдаёт? А где у Вас обратный слеш? У Вас %00. Ага, ещё скажите, что на утреннике в детском саду участники так и не смогли... Самое интересное, что уязвимость настолько глупая, что почти наверняка можно утверждать, что "разработчики DLE" её оставили специально
если удастся обойти эти экранирования, то вполне PHP: $value = str_replace( "$", "& #036;", $value ); $value = str_replace( "{", "& #123;", $value ); $value = str_replace( "}", "& #125;", $value ); $value = str_replace( chr(0), "", $value ); $value = str_replace( chr(92), "", $value );
А в чем заключалась та уязвимость, через которую похакали кучу длешных сайтов? Есть у кого хауту?) Там что-то с аватарами вроде, не гуглится
1. Php код встраивается в гифку и заливается в качестве аватарки. 2. В личных сообщения (а може где еще прокатит) вставляется код (не скажу есесно какой ) и сообщение отправляется. Для работоспособности должны быть разрешены теги картинок. 3. При прочтении сообщения запустится шелл. с серча
А как залить гифку с кодом php через аватар?Пишет что невозможно залить (debug mode).Проверил много Dle , не льется.
Кто может помочь с удалением .htaccess в DLE 10.1 есть доступ в админку, залил шелл но не срабатывает из-за .htaccess