Чтение RSS каналов

Форум

Открыть Ответить

Внимание, обнаружена уязвимость!

5

5
1
08.11.2010 06:00:00
Уважаемые пользователи системы!

Совсем недавно была обнаружена уязвимость, связанная с недостаточной фильтрацией выводимой информации, которая даёт возможность просмотра конфигурационных данных системы.

Уязвимости подвержены версии: SLAED CMS Pro, Open SLAED, SLAED CMS Lite
Степень опасности: Высокая

Устранение уязвимости версии SLAED CMS 4 Pro и выше, Open SLAED всех версий.

Вариант 1

Скачайте актуальную версию системы, возьмите из неё файл: function/user.php и замените им свой.
(Только для актуальной версии, для более ранних, вариант 2!)

Вариант 2

Если Вы вносили, какие либо изменения в данный файл, в таком случае откройте: function/user.php

Найдите участок кода: $userblock = bb_decode($userblock, "account");
Замените его на: $userblock = bb_decode(str_replace("$", "$", $userblock), "account");

Устранение уязвимости версии SLAED CMS 3.3-3.5 Pro.

Откройте файл: function/user.php
Найдите участок кода: $userblock = bb_decode($userblock, $conf['name']);
Замените его на: $userblock = bb_decode(str_replace("$", "$", $userblock), $conf['name']);

Устранение уязвимости версии SLAED CMS 2.0-2.6 Lite.

Вариант 1

Скачайте актуальную версию системы, возьмите из неё файл: function/function.php и замените им свой.
(Только для актуальной версии, для более ранних, вариант 2!)

Вариант 2

Если Вы вносили, какие либо изменения в данный файл, в таком случае откройте: function/function.php

Найдите участок кода: $userblock = bb_decode($userblock);
Замените его на: $userblock = bb_decode(str_replace("$", "$", $userblock));

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.20

3.20
2
08.11.2010 07:55:12
SLAED CMS, это уязвимость, о которой писал ra55551 несколько дней назад? Если да, то он предлагал, насколько я помню, другое решение по ее устранению. Применять можно и его решение и это? Или же Ваше решение наиболее правильное?
3.84

3.84
3
08.11.2010 13:43:58
Лучше оба.

Я сделал не много подругому так как у меня стоит блок комментариев. Описано здесь
3.75

3.75
4
08.11.2010 14:25:42
ra55551, ты писал о правке в файле db.php, а здесь речь идет о правке function.php насколько я понял
3.84

3.84
5
08.11.2010 14:56:13
а в общем получаешь защиту Смайл - 06
3.75

3.75
6
08.11.2010 16:56:21
Рекомендую использовать метод указанный мной, он гарантирует корректную работу других компонентов системы. Если используете нестандартные блоки, которые выводят информацию, опубликованную пользователями, необходимо добавить в них соответствующую фильтрацию.

О сколько нам открытий чудных,
Готовит просвещенья дух,
И опыт, сын ошибок трудных,
И гений, парадоксов друг...
3.20

3.20
7
08.11.2010 17:29:05
Да скорей всего так и сделаю для своего блока комментариев
3.75

3.75
8
08.11.2010 20:48:1208.11.2010 20:53:07
ra55551, что-бы проект без тебя делал :)))


ps - вся уязвимость заключается в одном значке доллара?
3.92

3.92
9
20.08.2011 08:32:41

Если используете нестандартные блоки, которые выводят информацию, опубликованную пользователями, необходимо добавить в них соответствующую фильтрацию.



Наверное, не самое лучшее решение...

Как вариант для блоков (что бы не лезть в каждый блок), можно использовать следующее: [Проблема] Знак доллара ($) в блоках

Измененные файлы

В данном случае доллар остаётся долларом, а не html сущностью, он просто экранируется...
4.93

4.93
Открыть Ответить
slaeddecodeустранениевариантверсиинайдитеuserblockreplaceфайлзаменитеquotfunctionсистемыуязвимостиучасток
Хотите опробовать SLAED CMS в действии?

Технологии

PHP MySQL HTML 5 CSS 3 jQuery jQuery UI

Контакты

  • D-49179, Deutschland
    Ostercappeln, Im Siek 6
  • +49 176 61966679

  • https://slaed.net
Идеи и предложения
Обратная связь