ramauf , ты дaлбaёб? вопрос был изначально не что это ТАМ, а как удалось этот код пропихнуть умник бля... вопрос актуален, некто не вкурсе как удалось пропихнуть туда этот код ? если есть приват способы по загрузке шелла/выполнению кода ,либо иные баги по получению админского аккаунта, готов принять в дар, либо обменять на шелл,либо иные варианты..
engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js вот эту тему встречал на нескольких десятых версиях , выдаёт данные от myadmin
Или тебе повезло, или админ сайта плохо защитил файлы, или мне, наоборот, не везет - у меня не работает.
в десятых версиях работает где есть похожий на этот файл ./engine/cache/system/minify_dbconfig.php.js_e6d3eb97164a6db9d7def610a5e9736c тогда такой джет выводит данные engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js если просто так вставить то не работает.
В примере конфиг не читается! 400 Bad Request Please see http://code.google.com/p/minify/wiki/Debugging. есть рабочий пример?
бага интересная, и вопрос такой, как раскрутить эту багу, т.е через что за юзать и вытащить данные от админки или залить шелл?
Эта бага, используется как обычная читалка файлов, можете локально читать конфиги для подключения к БД, а дальше к примеру через phpmyadmin, заходите и берете логин/пасс админа и профит! или если есть соседние сайты, то ищите путь к ним и по такому же прицепу, хорошим плюсом было бывает, когда удаленное подключение к БД идет, тогда вам phpmyadmin искать не прийдется)
Народ, бага шикарна, согласен, увидел примеры, аплодирую стоя. Но у меня она выдает 400 Bad Request. Не на все сайты, а на один (!). Что за черт? Подскажите.
Скорее всего пофиксили уже, но что делать если при переходе по site.com/engine/classes/min/index.php?f=engine/data/dbconfig.php%00.js Происходит редирект :3
Редирект, это не более чем установка хидера Location и дальнейшее перенаправление. Самое очевидное - отключить принудительный редирект в браузере. Но шансы что тебе выдаст содержимое файла - довольно низки, оффициальный патч обычно фиксит дыру и редиректит, а не просто редиректит.
Время портальчиков на дле и пхп-нюке уже прошло. Цмс такого типа сами по себе уже устарели. Сейчас на них только школьники делают трешевые сайты типа торрент-трекеров. Безопасность на таких сайтах вообще до лампочки.
Серьезные уязвимости были только в ранних версиях. Давно уже все пофиксили. ДЛЕ давно уже без критичных дырок. В различных плагинах можно поискать разные sql-inj например. В принципе тут ситуация такая же как и с Wordpress.
Никак! Только сравнивая. Посмотри что из себя представляет чистый движок dle и посмотри что есть дополнительно прилеплено на атакуемом на сайте. Например галлерея. Еще как вариант составить базу всевозможных плагинов и их путей и пытаться сканировать их. Как это реализовано в аналогичном сканере плагинов для вротпресса
Сегодня была рассылка от DLE, что найдена критическая уязвимость и надо закрыть дыру. Проблема: Недостаточная фильтрация данных. Ошибка в версии: 11.1 и ниже Степень опасности: Высокая Для исправления откройте файл: /engine/classes/parse.class.php и найдите: if( preg_match( "/[?&;%<\[\]]/", $url ) ) { if( $align != "" ) return "[img=" . $align . "]" . $url . "[/img]"; else return "[img ]" . $url . "[/img]"; } замените на if( preg_match( "/[?&;%<\[\]]/", $url ) ) { return $matches[0]; } Кто что знает об этом и и как эту уязвимость использовать?