Обновить

Комментарии 52

Вот за что я не люблю бесплатные CMSки… Их никак не могут допилить, а когда находят дыру — ломаются абсолютно все копии в инете :-(
Даю пример сайта на проприетарных технологиях (IIS, VB.NET)
Здесь не проверяется переменная кол-ва записей на странице и делается выборка во всю таблицу.

Точно то же на сайте Adobe (коммерческий ColdFusion)

Разруха не в сортирах.
Займитесь прямым своим делом и вершите неуязвимое.

А в описанном случае тот файл роли не играет — его можно стереть и забыть, ничего не ломается.

P. S.
топик бы уместно пошел в блог ИБ или WordPress
В вашем «примере сайта на проприетарных технологиях», во-первых, используется не VB.NET, а что-то из обычного ASP (vbscript или javascript), а во-вторых, проприетарность технологии слабо коррелирует с криворукостью разработчика.
Просто тенденция такова, что на php больше бесплатного кода, чем на том же asp. Соответственно, и косяков там больше.
X-Powered-By=ASP.NET

внутри VB, видно из ошибок когда валится база
X-Powered-By выставляется IIS-ом и ничего не значит. Значит, VBscript там.
НЛО прилетело и опубликовало эту надпись здесь
Как уже подметили выше — в платных проблем не меньше, я даже скажу более того: разнообразные студии со своими CMS подвергают опасности своих клиентов, т.к. достаточно часто ихние системы уязвимы и взломав один сайт студии можно пойти на сайт этой студии и посмотреть её портфолио со всеми уязвимыми сайтами. То что исходный код системы закрыт — это не значит, что она менее уязвима, просто в ней труднее найти уязвимости.
НЛО прилетело и опубликовало эту надпись здесь
всё просто, теория ошибок — «В любой программе содержится хотя бы одна ошибка»
Есть теория, к которой я всё больше в последнее время склоняюсь, что соотношение количества багов к объему кода — число постоянное, т.к. это тот самый человеческий фактор, и без устранения причины — не устранишь следствие.

Вот когда кодить будут роботы, написанные роботами, тогда и можно надеяться на отсутствие багов, а пока терпите. Так то!
MS DOS или DDOS? :)
Просто DOS
Нормальный чистый DOS
Чтобы непонятливым было понятно, лучше писать DoS.
напомнило из баша

ГламуРрКа: ПрИвЕтИк
ATM: Чё надо?
ГламуРрКа: Ты ЧиВо ТаКаЯ БукА? =)))
ATM: Иди нахуй
ГламуРрКа: ЧеГоО?!?!?!
ATM: ИдИ НаХуЙ
There have been several reports this morning of a DOS attack affecting.

Собственно как Вам больше нравится хоть MS хоть D
В данном случае и то и то.
Denial of Service
Distributed Denial of Service
НЛО прилетело и опубликовало эту надпись здесь
а ещё был PC DOS :)
TR-DOS наше всё. Или было им когда-то у многих :)

А по сути, имхо, лучше находить и закрывать баги, чем забить на них вообще
Как-то все по-пионерски.

1. Судя по exploit это buffer overflow и проблема в php — следовательно нужна его версия, ссылка на баг и так далее

2. Если баг в php не исправлен, то опасности подвержен не только WP.
Скорее это таки уязвимость WP, либо «любые данные нужно проверять!».
Не в курсе насколько быстро php выполняет операции с очень большими строками, но идущие:
$charset = strtoupper( trim($charset) );
strpos($charset, 'UTF-7')
if ( function_exists('mb_convert_encoding') ) { // For international trackbacks
	$title     = mb_convert_encoding($title, get_option('blog_charset'), $charset);
	$excerpt   = mb_convert_encoding($excerpt, get_option('blog_charset'), $charset);
	$blog_name = mb_convert_encoding($blog_name, get_option('blog_charset'), $charset);
}
с километровой $charset уложит на лопатки кого угодно.
либо:=ибо;
Я согласен что косяк у WP есть, но например у меня этот кусок вместе с данными из приведенного эксплоита проблем ни на сервере ни на девелоперской тачке не вызвали. Да и в общем-то не должны были вызвать имхо.
А у некоторых вот так бывает:

Here’s the results from a quick test against my server:
21:30:29 up 21 days, 1:06, 19 users, load average: 49.06, 27.11, 19.24
за комментарии, трэкбэки, регистрацию и xmlrpc отвечает по отдельному файлу
что из списка отрублено в настройках — устраняю вопрос вместе с файлом

сам протокол делает меня мнительным — у меня в корне лежит файл с известным всему миру названием,
любой может независимо от меня пустить некешируемый скрипт, дергающий базу, и создать нагрузку
у меня полностью проц съело, тотестил блин на себе )
по ссылке автора есть эксплоит )
p.s. кстати по логам уже видно что что проверял кроме меня…
НЛО прилетело и опубликовало эту надпись здесь
А если трекбеки отключены?
На первый взгляд проверка на включенность трекбэков идет позже возможного проблемного места. Советую пропатчить на всякий случай.
Я у себя на всякий случай запер /wp-admin под http basic авторизацию. Хак конечно, но уж очень часто именно там находят дырьки в безопасности.
Ага, только вот wp-trackback.php на самом деле лежит в корне.
Спасибо! Пофиксился…
Предлагаю слегка модифицировать патч.

Заменить
Предлагаю слегка модифицировать патч. Заменить строку 7
с
if ( strlen($charset) > 50 ) { die; }
на
if ( strlen($charset) > 50 ) { die(«Holy shit! I'm dieing....»); }

Все надо делать с юмором :)
Петросян одобряет ваш комментарий.
dying тогда уж… :)
Все надо делать с юмором, поэтому dieing
DoS ботам до лампочки, что вы им там сообщите
Спасибочки ;-)
эхх побегу изучать php :-D
С каждуй сборкой все более интересные дырки :-/
Wordpress — это ужаснейшее сочетание php4 и php5 кода. Пока разработчики не найдут в себе силы переписать его с нуля на php5 и держа в уме возможные варианты атак мы будем видеть как находят в вордпрессе новые дырки и пишут уродливые хаки чтобы их заткнуть…
НЛО прилетело и опубликовало эту надпись здесь
+ независимо от версии.
Так сложилось, что быги были, есть и будут есть.
От этого никто не застрахован.
Debian 4, php-fpm 5.3.0 за nginx, WP версии 2.8.4. Эксплоит работает.
НЛО прилетело и опубликовало эту надпись здесь
Насколько я понимаю при работе с Wordpress файлы движка вообще не должны меняться. Для работы достаточно менять файлы шаблона блога, и пользоваться файликом functions.php если чего-то не хватает, ну и плагины конечно.

А вот файлы движка изменять не нужно. Я не особо ковырялся в WPMU, но думаю что там такая же концепция.
НЛО прилетело и опубликовало эту надпись здесь
Что-то мне подсказывает, что вы ленитесь изучать хуки.
НЛО прилетело и опубликовало эту надпись здесь
На счет изменённых файлов движка не знаю, но может вам поможет вот эта статья?

i1t2b3.com/2009/05/19/sites-on-single-wp-install/
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации