SELECT * FROM cms_components WHERE id>0 ORDER BY 0a
Unknown column '0a' in 'order clause'
В админке. Вроде ничего не ставил и не менял. Подскажите от чего может быть такая хрень
s48.radikal.ru/i122/1112/cc/2de8586d702f.png
/modules/mod_ipb/ я удалял… Отсюда запрос идти не может… теперь вопрос wtf?
Имя sort
Значение 0a
Хост citytula.ru
Путь /
Безопасный Нет
Истекает В конце сессии
Вот откуда растут ноги
Neo (02.12.2011 17:42)
вобще данные ни как не проверяются, можешь например делать запрос
so="union select..."
а вообще /js/jquery.cookie.js не потерялся?
Neo ( 17:33:50 ) у тебя куки с названием so случайно нету? Енот Потаскун ( 17:34:12 ) Имя sort Значение 0a Хост citytula.ru Путь / Безопасный Нет Истекает В конце сессии Енот Потаскун ( 17:34:16 ) откуда это гавно? Neo ( 17:34:20 ) вот тебе и ответ Neo ( 17:34:21 ) а я хз Енот Потаскун ( 17:34:26 ) жесть Neo ( 17:34:32 ) if ($sort) { $sql .= ' ORDER BY '.$sort; } Neo ( 17:34:41 ) function cpListTable($table, $_fields, $_actions, $where='', $orderby='title'){ Neo ( 17:34:48 ) Енот Потаскун ( 17:34:56 ) это че при помощи куки можно любой запрос выполнить? Neo ( 17:34:57 ) корчое функция cpListTable формирует запрос Neo ( 17:35:30 ) Neo ( 17:35:47 ) т.е. есть что-то передается параметром so любым способом, оно добавится к запросу Neo ( 17:36:03 ) да в это so можно че хочешь запихнуть по идее, ну если прасер пропустит Енот Потаскун ( 17:36:03 ) это баг? Neo ( 17:36:08 ) это фича) Енот Потаскун ( 17:36:16 ) вредоносной фича не будет? Neo ( 17:36:23 ) короче запрсоы есть типов GET POST Neo ( 17:36:36 ) если в комманднйо строке писатьт &so=1111 Neo ( 17:36:39 ) это GET Neo ( 17:36:47 ) если пост запросом отавпрлять это POST Neo ( 17:37:07 ) а если GET или POST или кука тогда это все попадет в REQUEST Neo ( 17:37:18 ) этакий универсальный метод Енот Потаскун ( 17:37:30 ) лех ломануть сайт через это г**о можно? Neo ( 17:37:38 ) может и бакдор конечно Neo ( 17:38:02 ) торетически если это знать и найти xss на сайте, можно те подсунуть че угодно Neo ( 17:38:05 ) можно
вот помню в наше время, куки были гораздо целомудреннее.
поехали по порядку
1.
далееSELECT * FROM cms_components WHERE id>0 ORDER BY 0a
ну ну конечно, sql инъект после order by ну никак не крутится через union select.вобще данные ни как не проверяются, можешь например делать запрос so="union select..."
Вообще в админке много уязвимостей типа sql injection, но в них смысла нет так как, если злоумышленник получил права админа он без труда завладеет бд без левых уязвимостей. Админка конечно есть будет потенциально опасным местом и там есть еще над чем поработать😉Fuze обо всем этом уведомлен и думаю без внимания он это не оставит, не смотря на то, что проблема не слишком уж страшная). В любых случаях говоря об уязвимостях или как там они типерь называются? "Фичи"? следует предоставлять PoC (пример), говорить можно обо всем, фантазировать можно обо всем и с энтузиазмом, а показывать ситуацию такой какая она есть можно вообще как угодно, лишь бы правдиво и обоснованно.
2.
Если найти XSS на сайте то и без всяких админок можно чего угодно и куда угодно насувать. Но надо сначала найти ;)Neo ( 17:38:02 )торетически если это знать и найти xss на сайте, можно те подсунуть че угодно
3.
Проблема решилась созданием колонки 0a
1. Дать возможность постебаться тем, кто сидит у камина в безопасности.Смысл темы совершенно непонятен.
2. Проинформировать сообщество о появившейся, возможно новой, уязвимости собственного сайта или ICMS. Если это из разряда "сам зевнул" см. пункт 1.
3. Поделиться со всеми неприятностью, описать её, заговорить зубы и коварно попытаться получить дельный совет по исправлению данной неприятности. Если это из разряда "что-то новенькое".
4. Лучше перебдеть.
NickSolver, у меня на http://z180273.infobox.ru/, видимо то же самое. Версия 1.9.
Зашёл в админку аккаунта, оттуда в FTP-менеджер поработал часик с файлами и только тогда обратил внимание (лёгкий смех), что на аккаунт добавлено мегабайт 300 контрабанды (смех). Со службой поддержки, разумеется, связываться не стал (смех), решил разобраться сам (громкий смех). (Что я всё буду вам подсказывать — сами знаете, когда смеяться). Ну и нашёл. Да, в папке cahce. Были помню какие-то файлы php, ещё что-то… Дальше всё смутно: попытался всё это удалить, удар по голове… Очнулся в админке аккаунта. Ключи ни к FTP, ни к админке сайта не работают. С поддержкой не общался — у меня пробный месяц и тестовый сайт, не жалко. Ну а так, видимо, пришлось бы попросить местное МЧС зачистить полностью территорию аккаунта, залить (или установить с нуля?) заново систему, сделать бэкап БД.
И да (сам виноват):
1. Для php не была настроена дериктива open_basedir;
2. Префикс БД не был изменён;
И 3. Чего ещё не сделал нужного для безопасности 1.9, чего нет в этом блоге?
1. Один open_basedir ну никак не помешает взломам.1. Для php не была настроена дериктива open_basedir;
2. Префикс БД не был изменён;
2. вообще никак не поможет.
поможет правильное разграничение прав доступа
поможет Basic authentication
поможет своевременное обновление cms
поможет воздержание от установки кривых компонентов, модулей от Васи Пупкина, заброшенных/сомнительных cms, форумов
много чего может помочь, все во многом зависит от конкретной ситуации