Karabaska Опубликовано 6 марта, 2018 Жалоба Поделиться Опубликовано 6 марта, 2018 Ничего не понятно. А можете дать ПРОСТОЙ пример человеческим языком, какими правилами Вы не дадите вызвать нежелательные действия по URL "/?keyword=shell", при этом не ограничивая поиск? Цитата Ссылка на сообщение Поделиться на другие сайты
CoreSystem Опубликовано 6 марта, 2018 Автор Жалоба Поделиться Опубликовано 6 марта, 2018 (изменено) Ничего не понятно. А можете дать ПРОСТОЙ пример человеческим языком, какими правилами Вы не дадите вызвать нежелательные действия по URL "/?keyword=shell", при этом не ограничивая поиск?Если все товары называются "Тест 56, id-7", то поиск достаточно ограничить этими символами, используя правило "/?keyword=[\w0-9,- ]+", остальные символы, такие как "<|>" будут вырезаться. 1) Пользователь запросил "/?keyword=Товар65 <>**$7"2) Пользователя отправило на "/?keyword=Товар65 7"3) Пользователь смотрит товары по запросу "Товар65 7" Изменено 6 марта, 2018 пользователем CoreSystem Цитата Ссылка на сообщение Поделиться на другие сайты
Karabaska Опубликовано 6 марта, 2018 Жалоба Поделиться Опубликовано 6 марта, 2018 (изменено) Если все товары называются "Тест 56, id-7", ... Очень оригинальный подход. А если пользователь запросил "/?keyword=shell ? Злоумышленник благополучно загрузит все, что ему надо? Изменено 6 марта, 2018 пользователем Karabaska Цитата Ссылка на сообщение Поделиться на другие сайты
CoreSystem Опубликовано 6 марта, 2018 Автор Жалоба Поделиться Опубликовано 6 марта, 2018 (изменено) В теории даже если вы загрузили CMS в которой есть шел по запросу "/?keyword=shell" и при этом используете поиск. То пользователь действительно может получить ответ shell, но даже в этом случаи что-бы выполнить другие команды, перейти в каталог выше, сменить права и т.д, нужно будет выполнять дополнительные GET/POST запросы, которые будут запрещены, поэтому кроме как полюбоваться на свой shell, пользователь ничего не сможет. На практике скрытые шелы, а так-же как и уязвимости CMS, вызываются отдельными командами или посредством запроса к отдельному файлу. Изменено 6 марта, 2018 пользователем CoreSystem Цитата Ссылка на сообщение Поделиться на другие сайты
Karabaska Опубликовано 6 марта, 2018 Жалоба Поделиться Опубликовано 6 марта, 2018 Спасибо, наконец-то что-то конкретное удалось от Вас добиться. А не могли бы Вы создать демо - обычную стандартную Simpla с установленной Вашей защитой, с доступом к админке, чтобы можно было проверить, можно ли там использовать хоть простейшие уязвимости? Цитата Ссылка на сообщение Поделиться на другие сайты
CoreSystem Опубликовано 6 марта, 2018 Автор Жалоба Поделиться Опубликовано 6 марта, 2018 Спасибо, наконец-то что-то конкретное удалось от Вас добиться. А не могли бы Вы создать демо - обычную стандартную Simpla с установленной Вашей защитой, с доступом к админке, чтобы можно было проверить, можно ли там использовать хоть простейшие уязвимости? Сделаем демо на следующей неделе, но без доступа в админку.Причина в том что после авторизации 2FA, вы как администратор получаете полный доступ к сайту, без фильтрации запросов. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.