• T4CH
  • NEWS
  • VIDEO
Forum > Software

Exploit Bug report - Per chi usasse il CMS e107...

Discussione inserita in 'Software' da Falko, 6 Ottobre 2008.

  1. Falko techBoss

    Exploit Bug report - Per chi usasse il CMS e107...

    Stanotte ho beccato un bug molto importante su questo favoloso CMS.



    Il baco di sicurezza deriva da un mancato controllo dei livelli utente e quindi permette anche ad un utente NON LOGGATO di poter modificare i contenuti del sito a proprio piacimento.



    Fortunatamente uno degli sviluppatori mi ha ascoltato ed ha subito creato la patch di sicurezza :)



    La discussione originale del bug (in inglese) la trovate qui mentre il bugtrack che ho inviato con la relativa risoluzione dello sviluppatore (patch) la trovate qui



    Il baco è sfruttabile dagli utenti che utilizzano la versione 0.73 e consiglio caldamente di aggiornare il file affetto da questo bug dato che se sfruttato bene permette di avere un accesso pressochè totale sui contenuti del sito :)



    Come spiegato nella discussione riporto la spiegazione della patch in italiano che va apportata al codice:



    File interessato:



    /e107_plugins/content/content_manager.php



    Modifiche da effettuare:



    riga 112 :

    }elseif (USER){



    riga 162 :

    }else{

    header("location:".e_SELF); exit;

    }



    Falko
    Falko, 6 Ottobre 2008
    #1
  2. Apofis techNewbie

    ^_^
    Apofis, 8 Ottobre 2008
    #2
  3. cobra techAddicted

    [quote name='Apofis']^_^[/quote]



    Qui' i messaggi non si pagano,e quindi si scrive in modo che sia comprensibile a tutti.





    cobra.
    cobra, 8 Ottobre 2008
    #3
  4. Tonino66 techUser

    Ciao,come sempre sei un grande fa|ko
    Tonino66, 8 Ottobre 2008
    #4
  5. Davide Amministratore

    Mi era letteralmente sfuggito il post. Quoto Tonino, sei grande (passi la notte a cercare bug o stavi modificando il codice ed è stato un caso?)

    @cobra, è un linguaggio più che comprensibile. Non vogliamo vedere post formati solo da affermazioni, ma ha uppato una discussione interessantissima.



    Ciao
    Davide, 8 Ottobre 2008
    #5
  6. Falko techBoss

    L'ho trovato mentre stavo testando una delle mie "creature" (alias siti :lol: ), questo bug per altro dovrebbe essere una injection (basta vedere come è strutturata la richiesta al php), bug piuttosto comune e pericoloso sui CMS ;)2



    Falko
    Falko, 8 Ottobre 2008
    #6
  7. cobra techAddicted

    [quote name='Davide']Mi era letteralmente sfuggito il post. Quoto Tonino, sei grande (passi la notte a cercare bug o stavi modificando il codice ed è stato un caso?)

    @cobra, è un linguaggio più che comprensibile. Non vogliamo vedere post formati solo da affermazioni, ma ha uppato una discussione interessantissima.



    Ciao[/quote]

    @Davide,certo che si,ma vorrei che lo comprendessero anche i meno esperti.



    ciao
    cobra, 8 Ottobre 2008
    #7
  8. Apofis techNewbie

    Era un modo sintetico per apprezzare il lavoro di falco, soprattutto perchè il dilagare di cms non ha fatto altro che aumentare il numero di siti vulnerabili a questo o quello exploit. Almeno c'è chi oltre ad installare cms a muzzo, si prende anche la briga di seguirne l'evoluzione e partecipa fattivamente al progetto analizzandone il codice.



    Così è meglio? ;)
    Apofis, 10 Ottobre 2008
    #8
  9. cobra techAddicted

    [quote name='Apofis']Era un modo sintetico per apprezzare il lavoro di falco, soprattutto perchè il dilagare di cms non ha fatto altro che aumentare il numero di siti vulnerabili a questo o quello exploit. Almeno c'è chi oltre ad installare cms a muzzo, si prende anche la briga di seguirne l'evoluzione e partecipa fattivamente al progetto analizzandone il codice.



    Così è meglio? ;)[/quote]



    Certo, almeno adesso anche i piu' inesperti ci capiscono qualche cosa,

    grazie e a risntirci presto.





    cobra
    cobra, 10 Ottobre 2008
    #9
Password dimenticata?
SU TERMINI DI SERVIZIO CONTATTACI