Забыли пароль?
Запросите новый здесь.

Голосование
Как часто вы посещаете данный сайт?

1 раз в день
1 раз в день
17% [1 Голос]

1 раз в неделю
1 раз в неделю
33% [2 Голосов]

1 раз в месяц
1 раз в месяц
17% [1 Голос]

Очень редко
Очень редко
17% [1 Голос]

Первый раз зашёл
Первый раз зашёл
17% [1 Голос]

Голосов: 6
Вы должны авторизироваться, чтобы голосовать.
Начат: 26.07.2022 08:08

Архив опросов
Случайная тема
Миничат
Только пользователи могут отправлять сообщения.

Redfield
Offline
· 10.04.2024 19:25
Сила в единстве. Чем больше людей будет объединено светлой идей для развития, тем выше шанс к успеху. Все в меру конечно. Но, вы ведь хотите большего? Возможно начало тут.

Redfield
Offline
· 10.04.2024 19:22
jikaka, у многихтак. я не зря пишу тут. Потому что все, хотим большего. Задумывались как? Если вы думайте что это невозможно. То зря. Начните с общения. Это даст повод собраться Единомышленикам

jikaka
OfflineAdmin
· 09.04.2024 16:01
Redfield, работа, дом, работа, дом, оп, выходные, работа, дом, работа, дом...

Redfield
Offline
· 04.04.2024 19:19
Ребята. Просыпайтесь уже. Что программисты и креатившики вымерли что ли? Но, есть ведь что делать.

Redfield
Offline
· 04.04.2024 19:14
Тут вы можете наблюдать за созданием адаптивной темы: http://game-fusio.
..ticle_id=3

Архив миничата
Сейчас на сайте
» Гостей: 4

Гости:
» [Ваш IP] 07:27:39
/Новости
» 47.128.125.237 07:27:36
/Поиск
» 47.128.112.180 07:25:59
/Поиск
» 69.162.124.230 07:25:56

» Всего пользователей: 1,686
» Новый пользователь: 464rrad
В базе имеется
аддонов: 951
тем: 137
SQL-инъекция в PHP-Fusion
Безопасность

На днях была выявлена уязвимость в PHP-Fusion, которая позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в куки файлах "user" и "admin" в сценарии, к примеру, news.php в includes/classes/Authenticate.class.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Версии подверженные уязвимости: v7.02.01 - v7.02.05

Настоятельно рекомендуется обновиться до последней версии 7.02.06!

PS Уязвимости предположительно не подвержены версии с magic_quotes ON (не проверено на опыте - кто проверит?) , но это не значит что можно ничего не делать - PolarFox.


 

Поделиться этой новостью
Социальные закладки: Vkontakte Odnoklassniki Mail.ru Facebook Google Tweet This
URL:
BBcode:
HTML:


#21 | KaneKRY 23.02.2013 17:29
No Avatar
Отсутствует
Пользователь
Активный
С 05.02.2013 10:40
Serge Renard пишет:
Кстати, да - пытался зайти, получил 403-ю.
У меня 7.02.06 - можно не беспокоиться? Собственно, в интернетах-то пока и нет ничего - тестирую и довожу до ума локально.


Беспокоя, у меня была последняя версия. Сайты на PHP-Fusion навернулись. Пол дня поднимали. При этом нет ни какой уверенности, что завтра всё опять не взламают.
#22 | Pisatel 24.02.2013 07:34
Avatar
Отсутствует
Пользователь
Активный
С 08.02.2013 05:51
Jikaka, на офсайте у буржуев идет какое-то обсуждение файла viewpage.php. Плохо понимаю на инглише, нужен толмач. Однако там речь о гет- запросах, поэтому и насторожило. Еще поиск вывел вот на это чудо, че это- я не понял, но viewpage.php у себя пока убрал на всякий пожарный, все равно не пользуюсь:-)
Переполз на WP, но PF - это как первая любовь, которая не забывается...
#23 | jikaka 24.02.2013 08:35
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
Pisatel, именно это и внедряютac
мысли | фото
#24 | jikaka 24.02.2013 08:42
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
в связи с тем, что здесь немного неудобно вести диалог, создана тема, прошу писать теперь именно там: http://rusfusion....ad_id=1335
мысли | фото
#25 | Serge Renard 24.02.2013 18:06
Avatar
Отсутствует
Пользователь
Активный
С 18.02.2013 18:46
Pisatel, судя по коду viewpage.php в 7.02.06 - нормально там должно быть с GET-запросами... передаваемые значения проверяются, как и положено. Или я что-то упустил?

P.S. Сорри, что тут отписался, а не на форуме - иначе не очень понятно было бы, на что ответ.
В Интернете кто-то неправ!
#26 | Zaxap 24.02.2013 21:33
Avatar
Отсутствует
Пользователь
Активный
С 05.09.2012 10:32
вирус . /home/radiuskz/public_html/administration/seoDyHi.php


SEO Духи . пхп ag
Зло не дремлет, а я добрый...
#27 | SchreiBear 26.02.2013 11:06
Avatar
Отсутствует
Пользователь
Активный
С 05.01.2013 11:01
Вот именно это чудо! во первых прошу посмотреть где это чудо описано(http://pastebin.com/), а во вторых кем(By: a guest on Feb 22nd, 2013). ЭТО Witz. Знаете сколько я вам сейчас таких уязвимость при помощи этой страницы вы виду, закачаетесь .кто то просто прикололся. для себя считаю эту тему закрытой. P.S. пихайте по меньше Java в страницы чистый PHP уязвимостей почти не имеет
Нужно сказать огромное спасибо людям, которые живут на популярных девелопер форумах и дают там адекватные ответы на абсолютно «нубские» вопросы без попыток унизить вопрошающего.
#28 | Vova 26.02.2013 17:14
Avatar
Отсутствует
Пользователь
Активный
С 05.08.2011 11:53
#29 | jikaka 27.02.2013 06:10
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
но как партизан молчал
мысли | фото
#30 | styxjoe 27.02.2013 07:32
No Avatar
Отсутствует
Пользователь
Активный
С 27.02.2013 07:30
Блин, мужики, у меня легли 2 сайта( Хостер сделал откат на предыдущую атаке дату, и рекомендует следующее:
Обратите внимание, что вероятно вредоносные скрипты на Вашем аккаунте были размещены при помощи уязвимости в скрипте administration/custom_pages.php, данная уязвимость не исправлена в новой версии используемого Вами приложения.
По этой причине, после выполнения необходимых работ, нужно ограничить доступ к данному скрипту. Например, при помощи файла .htaccess.
Добавить комментарий
Пожалуйста, залогиньтесь для добавления комментария.
Рейтинги
5 (Отлично!) - 2 Голоса

Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесьили зарегистрируйтесь для голосования.