Уязвимость в dle версиях х.х - 8.2
Работает не на всех хостерах!
Угроза актуальна только для сайтов размещенных на обычных серверах (не VPS). С помощью этого способа злоумышленник может подключить свой php файл находящийся на том же сервере, но на соседнем аккаунте.
Можете проверить, зайдите на сайт, и замените значение cookies PHPSESSID на:
имя: dle_skin
значение: ../
В итоге получим полный серверный путь к вашему шаблону... далее про сам взлом рассказывать не буду ;)
Решение:
Открыть файл /engine/init.php
Заменить:
На:
Угроза актуальна только для сайтов размещенных на обычных серверах (не VPS). С помощью этого способа злоумышленник может подключить свой php файл находящийся на том же сервере, но на соседнем аккаунте.
Можете проверить, зайдите на сайт, и замените значение cookies PHPSESSID на:
имя: dle_skin
значение: ../
В итоге получим полный серверный путь к вашему шаблону... далее про сам взлом рассказывать не буду ;)
Решение:
Открыть файл /engine/init.php
Заменить:
} elseif (isset ( $_COOKIE['dle_skin'] ) and $_COOKIE['dle_skin'] != '') {
if (@is_dir ( ROOT_DIR . '/templates/' . $_COOKIE['dle_skin'] )) {
$config['skin'] = $_COOKIE['dle_skin'];
}
}
if (@is_dir ( ROOT_DIR . '/templates/' . $_COOKIE['dle_skin'] )) {
$config['skin'] = $_COOKIE['dle_skin'];
}
}
На:
} elseif (isset ( $_COOKIE['dle_skin'] ) ) {
$_COOKIE['dle_skin'] = trim( totranslit($_COOKIE['dle_skin'], false, false) );
if ($_COOKIE['dle_skin'] != '' AND @is_dir ( ROOT_DIR . '/templates/' . $_COOKIE['dle_skin'] )) $config['skin'] = $_COOKIE['dle_skin'];
}
$_COOKIE['dle_skin'] = trim( totranslit($_COOKIE['dle_skin'], false, false) );
if ($_COOKIE['dle_skin'] != '' AND @is_dir ( ROOT_DIR . '/templates/' . $_COOKIE['dle_skin'] )) $config['skin'] = $_COOKIE['dle_skin'];
}