Ответить Новая тема Новый опрос 
Всего: 2 1 2 >
 Уязвимость шаблона и модулей
geomagi
Профессионал
Сообщений: 1327
Регистрация: 12-11-2010


11-08-2016 08:14
ВНИМАНИЕ: пару недель как как возникают проблемы безопасности с взломом сайта на Prestashop. Залит был шелл и спамер. Выловить смог, но пока обнаружил натворил много бед. Оказалось что я не один и хочу предупредить всех об этом. Проблема касается всех у кого установлена тема Warehouse, она очень популярна. Проблемные модули в теме: Simpleslideshow, Columnadverts, Homepageadvertise, Productpageadverts. Немедленно обновите тему, автор выпустил 3,8 версию и говорит там все нормально. Так же проблема касается модулей: Advancedslider, Attributewizardpro, Columnadverts, Homepageadvertise, Homepageadvertise2, Productpageadverts, Videostab, vtermslidesshow. Лечение пока не смог найти, так что если установлен какой либо из перечисленных отключите быстрее и проверьте сайт Айболитом (положить файлы сайта в подпапку программы Site, запустить start.bat и после отработки скрипта посмотреть файл с отчетом в браузере AI-BOLIT-REPORT.html)
Про другие модули ничего не могу сказать, про vtermslidesshow могу посоветовать, после того как закачали картинки сразу меняем права на папку slides и ставим 555, шелл заливается именно там. После этого и сами не сможете картинки менять или удалять но смена прав минутное дело. Если обнаружили что то подозрительное, обязательно меняйте пароли для всего, хостинг, админка, БД, почта..... Надеюсь не опоздал с предупреждением. Всем удачи.

Попрошу Админа вывести тему в более удобное место так как уязвимость касается всех версии Prestashop 1.4-1.5- 1,6
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
savvato1
Новичок
Сообщений: 6
Регистрация: 20-06-2011


11-08-2016 13:48
уязвимость в Attributewizardpro лечится просто.

в файле file_upload.php

после строки

Код:
include(dirname(__FILE__).'/attributewizardpro.php');


добавляем
Код:
$cookie = new Cookie('psAdmin', '', (int)Configuration::get('PS_COOKIE_LIFETIME_BO'));
$employee = new Employee((int)$cookie->id_employee);

if (!(Validate::isLoadedObject($employee) && $employee->checkPassword((int)$cookie->id_employee, $cookie->passwd) && (!isset($cookie->remote_addr) || $cookie->remote_addr == ip2long(Tools::getRemoteAddr()) || !Configuration::get('PS_COOKIE_CHECKIP'))))
        die('User is not logged in');
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


11-08-2016 16:53
если уязвимость с файлом file_upload.php решается проверкой, авторизован ли сотрудник, то сделать проверку можно намного проще:

Код:
if (!Context::getContext()->employee->isLoggedBack()) {
    exit;
}
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


11-08-2016 16:55
а из приведенного списка модулей есть бесплатные? их можно выложить сюда, чтобы можно было посмотреть в них?
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


11-08-2016 17:25
Цитата:
Про другие модули ничего не могу сказать, про vtermslidesshow могу посоветовать, после того как закачали картинки сразу меняем права на папку slides и ставим 555, шелл заливается именно там. После этого и сами не сможете картинки менять или удалять но смена прав минутное дело.


каждый раз менять права папки, чтобы изменить слайды? :eek:

проблема решается, созданием файла .htaccess (с точкой) в директории со слайдами, а внутри файла нужно прописать команды для веб-сервера apache, чтобы он не обрабатывал исполняемые файлы. т.е. примерно так:

Код:
<IfModule mod_mime.c>
    RemoveHandler .php .phtml .php3 .php4 .php5
    RemoveType .php .phtml .php3 .php4 .php5
</IfModule>
<IfModule mod_php5.c>
    php_flag engine off
</IfModule>


запуск вредоносного скрипта по url приведет к отображению его содержимого, как обычного текста, т.е. обработки скрипта не будет.
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
geomagi
Профессионал
Сообщений: 1327
Регистрация: 12-11-2010


12-08-2016 07:09
Я не пользуюсь не одним из перечисленных модулей так же как и темой Warehouse кроме модуля vtermslidesshow. Я предложил свой вариант по нему и совсем не обязательно сделать так же. Так как это слайдер,картинки не так часто надо менять. Интересно на сколько часто Вы меняете картинки в слайдере что возникла такое удивление?
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


12-08-2016 18:17
ваш вариант не плох, как временное решение.
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
geomagi
Профессионал
Сообщений: 1327
Регистрация: 12-11-2010


14-08-2016 09:07
Дело в том что upload.php разрешает загрузку любого файла с любым разрешением, не только php. Жаль не сохранил копию зараженного сайта. По памяти там файлы были izo или uzo или azo, так что .htaccess тоже не выход по моему. Поддержка vtermslidesshow тоже молчит. А для остальных модулей от части фиксы находил, так же как и саму тему Warehouse 3 .8.1 от 11.07.2016 c исправленным блогом и небольшими фиксами.
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


15-08-2016 19:07
если скрипт позволяет загружать файлы php, то шифроваться под типами файлов "izo или uzo или azo" нет смысла )
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
zapalm


Профессионал
Сообщений: 350
Откуда: Владивосток
Регистрация: 01-08-2009


01-03-2019 17:27
Вспомнил, что как-то было обсуждение тут на форуме неожиданного всплеска дыр и, вот, нашел...
В общем, я недавно разработал скрипт для проверки PrestaShop на известные уязвимости.
Скрипт бесплатный, дает советы по возможным решениям проблем безопасности. В общем, на сайте все написано. Буду рад отзывам.
Если есть желающие программисты поучаствовать и реализовать свои идеи, добро пожаловать на GitHub скрипта :wink2:
 
Вне форума
ПМ Отправить эл.сообщение 
Щелкните, и это сообщение будет добавлено в ваш ответ как цитата Цитировать этот ответ
Ответить Новая тема Новый опрос 
Всего: 2 1 2 >