26 2013-11-18 08:33:15

Re: Найденные критические ошибки в Monstra CMS

Меня так приплетают, как будто это я тут хаер делаю.
4 июля 2013г. последний релиз версии 2.2.1 - 4,5 месяца назад.
Отет разработчика о будущих планах, дотирован месяцом назад:
http://ru.forum.monstra.org/post/7643/#p7643

Поделиться

27

Re: Найденные критические ошибки в Monstra CMS

Например, заинтересованные люди, (я в том числе) могли бы  скинуться и заказать устранение уязвимости у самого разработчика.

Поделиться

28

Re: Найденные критические ошибки в Monstra CMS

Pacific пишет:

Например, заинтересованные люди, (я в том числе) могли бы  скинуться и заказать устранение уязвимости у самого разработчика.

решение предложено.

Site | GitHub | Создание форумов/решений на базе PunBB/Monstra/OGMA

Плагины распространяются по Creative Commons Attribution-NonCommercial 3.0

Сайт KANekT

Поделиться

29

Re: Найденные критические ошибки в Monstra CMS

не понимаю я этой суеты.
сейчас монстру используют те, кто знает, что такое пхп и могут вносить изменения в код.
и так же они должны знать как настроить блокировку определённого пути паролем через апач или nginx.

что мешает до выхода официального патча сделать две вещи?
1. Сменить путь к админке на свой - переименовать папку admin в superadminka и заменить старое название в пути админки на новое в ядре цмс?
2. Поставить на этот путь пароль через .htaccess или в конфиге нгинкс.

у меня 2.1.3 в сети крутится с момента выхода и никаких проблем. собственно как и с templatecms, в которой есть аналогичная уязвимость и которая защищена также.

в качестве бонуса, любителей перебора путей можете элегантно перенаправлять на http://natribu.org/

для особо боящихся дыр есть подключаемый скрипт на пхп - http://www.php-firewall.info/
внедряется в любую цмс двумя строчками.

Страдание фигнёй на рабочем месте развивает боковое зрение, слух, скорость реакции и бдительность в целом.
Пишу плагины под заказ, конвертирую шаблоны под Монстра - пишите на email через ссылку в профиле.

Поделиться

30

Re: Найденные критические ошибки в Monstra CMS

Да нету там никакой уязвимости. Если внимательно посмотреть на этот кусок

    $user = $users->select("[login='" . trim(Request::post('login')) . "']", null);
    if (count($user) !== 0) {
        if ($user['login'] == Request::post('login')) {

то станет понятно, что даже если указать какое-либо выражение XPath в качестве логина и select вернет какую-либо запись из таблицы то следующая проверка

($user['login'] == Request::post('login'))

не даст коду выполнится дальше.

Поделиться

31

Re: Найденные критические ошибки в Monstra CMS

и, кстати да, странный репорт.
в http://www.securitylab.ru/vulnerability/445421.php говорится от XPath, а ссылка даётся на http://www.vulnerability-lab.com/get_co … hp?id=1081 , где вообще речь про 1.2.0 и mySQL.

Страдание фигнёй на рабочем месте развивает боковое зрение, слух, скорость реакции и бдительность в целом.
Пишу плагины под заказ, конвертирую шаблоны под Монстра - пишите на email через ссылку в профиле.

Поделиться

32

Re: Найденные критические ошибки в Monstra CMS

Вроде была тема о том что бы сделать эту CMS популярной, с таким подходом о популярности говорить не стоит. В первую очередь cms делается для тех кто не знает php или почти не знает. Если мы говорим - знаете пхп тогда сделайте защиту. Я возьму фреймворк и сделаю на нем проект. Но я хочу делать на cms к которой выходят патчи, но не хочу подвергаться угрозам и получать ответы "сделай сам".

По вопросу угроз  - любая информация и отсутствие официальной реакции: это минус к популярности. Людей не интересует вопрос самостоятельного решения проблемы. Их даже не интересует вопрос мнимая ли это угроза. Они в этом не хотят разбираться. Появилась угроза - или ответ что эта угроза мнимая, притом официальный. Или патч который устраняет угрозу. не новая cms а патч. Как устройства Plug and Play. Я скажу как "Обнови и Забудь".

Ex ungue leonem

Поделиться