Взлом и защита DLE

Взлом и защита DLE

Добрый день уважаемые читатели!!!

Сегодня мы поговорим о том «Как защитить свой сайт на известном движке DataLife Engine 8.х версий». Чтобы взломать сайт DLE 8.x — 8.5 достаточно простой регистрации и возможность добавлять файлы на сайт и вот злоумышленник уже может получить доступ к вашей базе данных. В этой статье я расскажу как закрыть дыру по взлому сайта.

В первой статье о защите сайта DLE мы говорили о том как защититься от загрузки шеллов, а так же закрыть некоторые разделы своего сайта. Сегодня же я решил рассказать как сломать сайт ДЛЕ и как сделать защиту от взлома.

Способ взлома и защиты сайта DLE 8.2

Чтобы взломать сайт на этом движке, хакеру просто надо ввести строчку в своем браузере:

http://домен.ру/index.php?do=lostpassword&douser=1

По этому  запросу скрипт генерирует админский пароль для администратора сайта, и вы получаете доступ его учетке:

Взлом DLE 8.2

Взлом DLE 8.2

Вот такая банальная уязвимость сайта, чтобы поставить защиту надо установить патч или обновиться на свежую версию DLE, так же можно просто перейти на DLE 8.3 в которой эта дыра уже закрыта.

Взлом и защита DLE 8.x-8.5

Взлома сайта ДЛЕ (DataLife Engine) линейки 8.x опять оказался банальным. Взлом возможен на сайтах ниже DLE 9.0 без установленных заплаток.

Для взлома используют Оперу 10.0

1. Злоумышленник, заходит на сайт регистрируется как пользователь и авторизируется
2. Затем переходит по ссылке http://site.ru/engine/images.php (где site.ru — адрес жертвы)
3. После этого открывают Оперой исходный код сайта находят такие строчки:

<input type=»hidden» name=»area» value=»>

(строка может немного отличаться и повторяться 2 раза, вставляют после 1й)

ниже вставляют:

<input type=»hidden» name=»serverfile» value=’../../engine/data/dbconfig.php’>

4. Затем в браузере, под вкладками Применяют изменения
5. После этих действий необходимо проверить работоспособность дырки, для этого на странице http://site.ru/engine/images.php, чей исходный код мы редактировали пунктом выше, нажимаем Загрузить. В списке загруженных файлов должен появиться dbconfig.php, если этого не произошло значит ваш сайт защищен, а если вы увидели загруженный файл, то надо делать заплатку, о которой речь пойдет ниже

Далее хакер скачивает файл он смотрит ID файла, а затем присылает себе в ЛС или через правку исходный кода страницы, простым способом вставляет ссылку вида:

<a href=’http://site.ru/engine/download.php?id=ID_файла’>[download]</a>

и скачиваем файл dbconfig.php с данными для входа в phpMyAdmin, адреса которых как правило:

  • site.ru/phpmyadmin/
  • site.ru/myadmin/

Как защитить сайт DLE

1. Открываем файл engine/inc/files.php и находим:
$serverfile = trim( htmlspecialchars( strip_tags( $_POST['serverfile'] ) ) );

заменяем на:

if ($member_id['user_group'] == 1) $serverfile = trim( htmlspecialchars( strip_tags( $_POST['serverfile'] ) ) ); else $serverfile = »; 

if ( $serverfile != » ) {

$serverfile = str_replace( «\\», «/», $serverfile );
$serverfile = str_replace( «..», «», $serverfile );
$serverfile = str_replace( «/», «», $serverfile );
$serverfile_arr = explode( «.», $serverfile );
$type = totranslit( end( $serverfile_arr ) );
$curr_key = key( $serverfile_arr );
unset( $serverfile_arr[$curr_key] );

if ( in_array( strtolower( $type ), $allowed_files ) )
$serverfile = totranslit( implode( «.», $serverfile_arr ) ) . «.» . $type;
else $serverfile = »;

}

if( $serverfile == «.htaccess») die(«Hacking attempt!»);

2. Открываем файл engine/classes/thumb.class.php и находим:

$this->img['des'] = imagecreatetruecolor( $this->img['lebar_thumb'], $this->img['tinggi_thumb'] );

добавляем выше этой строки:

if ($this->img['lebar_thumb'] < 1 ) $this->img['lebar_thumb'] = 1;
if ($this->img['tinggi_thumb'] < 1 ) $this->img['tinggi_thumb'] = 1;

Если у вас не стоит этих заплаток, злоумышленник может скачать ваш dbconfig за 10 минут! Взломать сайт на DLE стало на много проще так как многие уже распространили материал по взлому, поэтому поторопитесь поставить защиту!

Важные заплатки, которые необходимо поставить на ваш сайт для защиты от взлома дополнительно!

Поставив такую защиту ни какой гуманоид в виде хакера не будет угрожать вашему сайту.

  • Поделится в Контакте
  • Поделится FaceBook
  • Опубликовать Яндекс
  • Опубликовать Google Plus
  • Опубликовать в Одноклассниках
  • Опубликовать Twitter
  • Опубликовать Livejournal
  • RSS

Комментариев к записи: 13

  1. ага прикольные баги у этого двига, и еще целкин многих не нашол ))))

  2. ага, ты еще про удаление .htaccess в дире /uploads/ и заливку шелла напиши, вот будет всем интересно ))))

    «….злоумышленник может скачать ваш dbconfig за 10 минут! ……»

    в свое время, кода эта бага была актуальна
    это все проливалось на автоматике ботами вообще без вмешательства человека и занимало не более 20 секунд на 1 сайт ….

  3. Hungry_Hunter:

    Недавно открылся сервис, который мониторит сайт от взлома и вирусов. Мониторит на внешние ссылки, скрипты, ифреймы, кражу траффика. Если интерeсно вот адрес сайта [ссылка]

  4. maxenjoy:

    Как на счет немецкого сайта известной фирмы…..??? Оплачиваю по экстра тарифу!!! Правовая основа обеспечена,не инкриминируется.

    • Darkden:

      Вы Вадиму вопрос задаете? или мне?

      В моей статье я не говорю, что можно взломать все сайты, я пишу про защиту.

      А Вы тут демагогию развели о хакерстве )))

  5. Если всё так легко,то попробуйде опустить сайт mu.bless.lv

  6. Да статья намного устарела.. Админки очень легко ломаются, даже на 9,2 и вроде на 9,3..

  7. Реальная статейка

  8. Аноним:

    а то…

  9. Darkden:

    Хакеры как правило на 1 шаг впереди нас

  10. Спасибо вам огромое, а то дастали хакеры. Продолжайте втом же духе! Бессовесных людей хватает, а вот как Вас, так мало ):

  11. Взлом и защита DLE: Добрый день уважаемые читатели!!! Сегодня мы поговорим о том «Как защитить свой сайт на изве… [ссылка]

Оставить комментарий


тиц и pr Darkden блог