- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветы.
Народ, срочно ставьте патч http://forum.whmcs.com/showthread.php?t=42121
Без этого пачта, ваш файл configuration.php спокойно считывается и можно подключиться к phpmyadmin. Только что проверил некоторых, нету патча, считал и подключился.
Как использовать уязвимость, уже к сожалению есть в паблике.
Upd. Кроме применения патча, обязательно меняйте пароль на базу.
Cегодня, прямо день уязвимостей (+ ISPmanager). Только от Вас впервые услышал об этом. Спасибо!
Эта уязвимость не сегодняшняя. Патч поставил как только увидел сообщение от whmcs в твиттере, и то успели спереть пароль :)
Не надо в твиттер подписываться ;) Вот вас и вычислили.
Нет, вычислили не через твиттер, там подписан через личный профиль.
Кто применил патч, обязательно и срочно, меняйте пароль на базу с whmcs.
Видимо работали скриптом, и сейчас начинаются разгребать что напарсили.
"Работали" 16 числа. По ливинету есть переход по запросу "powered by whmcompletesolution" :)
Привет, можно в личку ссылку или описание как используется уязвимость.
Спасибо ;)
Привет, тебе можно :)
На сколько я понимаю, данная уязвимость имеет место быть в том случае, если рядом с WHMCS Установлен например phpmyadmin или другой какой-то софт который позволяет злоумышленнику передавать параметры коннекта к базам данных. В противном случае украденный пароль никакой силы иметь не будет, так как коннекты в нормальных базах тем более там где билинг как правило должны быть ограничены @localhost. Конечно если у вас WHMCS стоит на той же машине где у вас 200 клиентов телепается - будет беда, а если WHMCS стоит отдельно и в соседних окружениях нет phpmyadmin или ему подобных или нет возможности клиентам заливать свои данные..... то проблемы особой не вижу, ну будет кто-то знать ваш пароль, а попасть то в базу все равно не смогут...
На сколько я понимаю, данная уязвимость имеет место быть в том случае, если рядом с WHMCS Установлен например phpmyadmin или другой какой-то софт который позволяет злоумышленнику передавать параметры коннекта к базам данных.
Да, именно так.
Меня тоже интересует ссылка на детали. Не первый раз уже возникает достаточно неприятные проблемы с whmcs, может пора думать о замене...
Меня тоже интересует ссылка на детали. Не первый раз уже возникает достаточно неприятные проблемы с whmcs, может пора думать о замене...
Замена на что?* шило на мыло? это очень здорово что рассылкой уведомили о необходимости установить патч еще до массовости проблемы. Биллинг старый, хорошо развивающийся, а дыры время от времени будут всплывать в любом софте.