DataLife Engine / Взлом DLE 11.2 и ниже (степень опасность высокая)

Взлом DLE 11.2 и ниже (степень опасность высокая)



Внимание! В DataLife Engine найдена довольно серьезная уязвимость в версиях DLE 11.2 и ниже. Взлом DLE 11.2 и ниже (степень опасность высокая), позволяющая получить права админа на вашем сайте. Недостаточная фильтрация данных на DLE 11.2 и ниже, степень опасность определена, как высокая. При это разработчики вместо, того чтобы создать новую тему поступили подленько, вставили код в старой статье. Многие могли бы пропустить и по сути потерять данные сайта, где злоумышленник может удалять статьи и пользователей, ставить им рейтинги другие вещи, которые разрешены у вас на сайте администрации.

 Метод Взлома DLE 11.2 и ниже код файлом typograf.php


Проблема: Недостаточная фильтрация данных.

Ошибка в версии: DataLife Engine 11.2 и ниже

Степень опасности: Высокая

Для исправления откройте файл: /engine/go.php и найдите:

$url = @str_replace ( "&", "&", $url );



ниже добавьте:

$url = htmlspecialchars( $url, ENT_QUOTES, $config['charset'] );
$url = str_replace ( "&", "&", $url );



Далее откройте файл: /engine/ajax/typograf.php и найдите:

$txt = trim( convert_unicode( $_POST['txt'], $config['charset'] ) );


ниже добавьте:

require_once ENGINE_DIR . '/classes/parse.class.php';
$parse = new ParseFilter();
$txt = $parse->process( $txt );
$txt = preg_replace( "/jаvascript:/i", "jаvascript:", $txt );
$txt = preg_replace( "/dаta:/i", "dаta:", $txt );


Советуем сделать ещё, как описано здесь, вот так выглядела статья изначально.


Но, как только появилась уязвимость в апреле 2017, разработчики к своего стыду просто дописали код в новость марта шестого числа (06.2017)
Внимание! У Вас нет прав для просмотра скрытого текста.


Сложно мыло сообщить о новой уязвимости, подобные действия могут запутать людей, думая что они уже сделали защиту пропустить строчку ниже.
26-07-2017, 10:02
Вернуться назад