Критические уязвимости безопасности Opencart

Тема в разделе "OpenCart", создана пользователем Владимир Z, 15 янв 2013.

  1. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    Единственное что из но я думаю это касается большинства CMS это загрузка на сервер файлов пользователем ну и всё что с ним связано, но мне это не нужно может поэтому и не было проблем с взломами опенкара!
     
  2. kama812

    kama812

    Регистрация:
    30 мар 2013
    Сообщения:
    311
    Симпатии:
    194
    защита от загрузки заключается в том что по получению файла ему генерируется совершенно иное имя, и после этого, злоумышленник уже не сможет найти его на сервере, а соответственно и запустить
     
  3. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    Во чё пишут!
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
    1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "route" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.
    2. Уязвимость существует из-за того, что сценарий admin/controller/catalog/download.php не правильно проверяет достоверность загружаемых файлов. Удаленный пользователь может с помощью специально сформированного .jpg файла подключить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web севера.
    Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "catalog/download".
    --- добавлено: Mar 31, 2013 8:37 PM ---
    во как, но это если честно не секрет и если пользователям давать возможность грузить файлы то беды будут в любом случае, и 10 раз нужно перестраховываться!
     
  4. KoHcTaHTuHblLj

    KoHcTaHTuHblLj

    Регистрация:
    9 ноя 2012
    Сообщения:
    156
    Симпатии:
    11
    В данном случае каким образом?
     
  5. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    что каким образом? что при заргузке файлов на сервер не возрастает риск заражения? Даже при хорошо настроенном сервере всегда найдутся новые дыры, а загрузка файлов пользователем даёт возможность грузить файлы с скриптами на сервер, а при помощи этих файлов потом реализуются различные наборы команд. Это основная задача закинуть свою крокозябру на сервер а потом её запустить и усё.
     
  6. KoHcTaHTuHblLj

    KoHcTaHTuHblLj

    Регистрация:
    9 ноя 2012
    Сообщения:
    156
    Симпатии:
    11
    Я про перестраховку. Каким образом (кроме запрета загрузки - это понятно) ещё можно подстраховаться? Выделить безопасную зону, где запрещено выполнение любых скриптов? Проверять файлы на соответствие своим расширениям?
     
  7. broker

    broker

    Регистрация:
    27 мар 2013
    Сообщения:
    56
    Симпатии:
    13
    Так уж вышло что немного кто знает как ХОРОШО защитить двиг. Щас любой двиг можно ломануть.
     
  8. 1nSane

    1nSane

    Регистрация:
    1 апр 2013
    Сообщения:
    7
    Симпатии:
    0
    А может потому сообщений о взломах нет, что двиг используют только мелкие игроки? А крупные никогда не сознаются, если их ломанут, это большой удар по репутации.
     
  9. broker

    broker

    Регистрация:
    27 мар 2013
    Сообщения:
    56
    Симпатии:
    13
    Так то да... Только у крупных свои самописные двиги.
     
  10. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    Во во совершенно верно, думаю грамотно настроенный .htaccess внутри папки с файлами часть возможных проблем решит.
    Чем больше ограничений тем трудней ломать, вплоть до того что ограничить даже по айпи проксики а то и страны ) зарубежные откуда в основном и лезут.
     
  11. 1nSane

    1nSane

    Регистрация:
    1 апр 2013
    Сообщения:
    7
    Симпатии:
    0
    Или как минимум Битрикс (если речь о РУ сегменте).

    Блокировка по ИП = хорошо. Но у меня как минимум 4 места, откуда мне надо заходить на сайт, на 1м статика, на 3х - динамика. И я это поправить не смогу никак. Тогда уж доп. авторизацию на админку :wink:
     
  12. Drazor

    Drazor

    Регистрация:
    1 апр 2013
    Сообщения:
    9
    Симпатии:
    0
    Если очень сильно захотят взломать - то всё равно получат доступ. Но об этом конечно не стоит думать, и перестраховаться лишний раз никогда не помешает. В любом случае, на мой взгляд, изменение путей, создание фейк админки, переименовывание файлов и дополнительное её запороливание обязательно.
     
  13. noobie

    noobie

    Регистрация:
    27 мар 2013
    Сообщения:
    173
    Симпатии:
    22
    Уточню вопрос. КАК конкретно в opencart отключить эти возможности пользователям загружать файлы? В админке? В движке?
     
  14. kama812

    kama812

    Регистрация:
    30 мар 2013
    Сообщения:
    311
    Симпатии:
    194
    бля, из пустого в порожнее.
    http://modernflowers.ru/ - не нужный, ломай, загрузи туда чё нить, найди хоть одно местечко где можно что то загрузить

    конкретно по теме. если у продукта выставить опцию с upload, то появится возможность загружать файлы пользователю, фильтр по расширения есть в настройках магазина.
    не нравится он, слишком слабый? в гугл, и допиши для него свой сильный охрененный фильтр, который будет загружать эти файлы переименовывая их, отдавая в касперскмий, а после проверки, сохраняя куда нить в облачное хранилище, что б уж наверняка. опенкарт под защитой!
     
  15. Lora32

    Lora32

    Регистрация:
    28 фев 2013
    Сообщения:
    146
    Симпатии:
    152
    Действителино дельное предложение.
    В винде тоже много дыр но ей пользуються. :wink:
    Прочитали сказали спасибо афторам что просветили.
     
  16. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    Дружище подскажи что к чему тут, что нужно подправить!

    Улыбаюсь вместе с тобой)))+ в репу пока не ломали и ломаный не видел с логами и отчётами, как положено!:smile:

    И вот что про новый опен нарыл, чела который предлагает грузить shell на новый opencart 1.5.5 якобы Уязвимость в ядре Opencart позволяет получить администраторские права через ошибку и залиться. Но единственное он его продаёт и не знаю кидалово не кидалово топик ещё молодой.
    ссылка ниже (надеюсь не нарушаю ничего)
     
  17. CTAH

    CTAH

    Регистрация:
    12 ноя 2012
    Сообщения:
    285
    Симпатии:
    1.299
    А что думаете для ето модул, стоит ли он?
    Ultimate Opencart Protection
     
  18. vupik

    vupik

    Регистрация:
    6 ноя 2012
    Сообщения:
    58
    Симпатии:
    12
    Без логов мне кажется безсмысленно что то обсуждать, потому как сам админ ничего пока не может понять кто и откуда. Так что логи в студию и решим потом что там на самом деле!
     
  19. noobie

    noobie

    Регистрация:
    27 мар 2013
    Сообщения:
    173
    Симпатии:
    22
    Вообщем обнаружил вполне живую уязвимость OC (что бы не говорили местные "эксперты"). Источник и эксплойт давать не буду дабы не провоцировать "кулхацкеров".
    Рекомендую установить дополнение http://www.opencart.com/index.php?route=extension/extension/info&extension_id=9748
    И вдумчиво прочитать статью http://forum.opencart.com/viewtopic.php?f=19&t=26388 обновлена 16-12-12

    К методу с ачата это отношения не имеет. Там похоже нечто более новое...
     
  20. kama812

    kama812

    Регистрация:
    30 мар 2013
    Сообщения:
    311
    Симпатии:
    194
    не понимаю, что все так лезут в эту админку? хрен с ней. что там такого?
    удалить продукты? бэкап. сменить\спереть ключи оплаты? первая левая покупка и сразу на смарку. сделать экспорт? постучись админу и скажи что желаешь быть партнером.
    1.5 минутный бэкап сольёт эти усилия на нет. поставить рекламу, тут даже бэкапа не надо, 3 минуты её искать и удалить.
    насчет файлов загружаемых - нужна безопасность? пиши фильтры. не можешь? сделай так что б пользователь оставлял ссылку на файл.