Перейти к содержанию
Официальный форум поддержки Simpla

Программа для защиты сайта от взлома и других кибератак


Рекомендуемые сообщения

Ничего не понятно.

 

А можете дать ПРОСТОЙ пример человеческим языком, какими правилами Вы не дадите вызвать нежелательные действия по URL "/?keyword=shell", при этом не ограничивая поиск?

Ссылка на сообщение
Поделиться на другие сайты

Ничего не понятно.

 

А можете дать ПРОСТОЙ пример человеческим языком, какими правилами Вы не дадите вызвать нежелательные действия по URL "/?keyword=shell", при этом не ограничивая поиск?

Если все товары называются "Тест 56, id-7", то поиск достаточно ограничить этими символами, используя правило "/?keyword=[\w0-9,- ]+", остальные символы, такие как "<|>" будут вырезаться.

 

1) Пользователь запросил "/?keyword=Товар65 <>**$7"

2) Пользователя отправило на "/?keyword=Товар65 7"

3) Пользователь смотрит товары по запросу "Товар65 7"

Изменено пользователем CoreSystem
Ссылка на сообщение
Поделиться на другие сайты

Если все товары называются "Тест 56, id-7", ...

 

Очень оригинальный подход.

 

А если пользователь запросил "/?keyword=shell ? Злоумышленник благополучно загрузит все, что ему надо?

Изменено пользователем Karabaska
Ссылка на сообщение
Поделиться на другие сайты

В теории даже если вы загрузили CMS в которой есть шел по запросу "/?keyword=shell" и при этом используете поиск. То пользователь действительно может получить ответ shell, но даже в этом случаи что-бы выполнить другие команды, перейти в каталог выше, сменить права и т.д, нужно будет выполнять дополнительные GET/POST запросы, которые будут запрещены, поэтому кроме как полюбоваться на свой shell, пользователь ничего не сможет. 

 

На практике скрытые шелы, а так-же как и уязвимости CMS, вызываются отдельными командами или посредством запроса к отдельному файлу.

Изменено пользователем CoreSystem
Ссылка на сообщение
Поделиться на другие сайты

Спасибо, наконец-то что-то конкретное удалось от Вас  добиться.

 

А не могли бы Вы создать демо - обычную стандартную Simpla с установленной Вашей защитой, с доступом  к админке, чтобы можно было проверить, можно ли там использовать хоть простейшие уязвимости?

Ссылка на сообщение
Поделиться на другие сайты

Спасибо, наконец-то что-то конкретное удалось от Вас  добиться.

 

А не могли бы Вы создать демо - обычную стандартную Simpla с установленной Вашей защитой, с доступом  к админке, чтобы можно было проверить, можно ли там использовать хоть простейшие уязвимости?

 

Сделаем демо на следующей неделе, но без доступа в админку.

Причина в том что после авторизации 2FA, вы как администратор получаете полный доступ к сайту, без фильтрации запросов. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
×
×
  • Создать...