1

Тема: Взлом ил что?

Вот, что нашел. Правда почти ничего не понял https://forum.antichat.ru/threads/483852/

Поделиться

2

Re: Взлом ил что?

создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMS

Поддержать GetSimple CMS по-русски ЯДом

Сайт olsv64

Поделиться

3 (2021-07-20 23:55:48 отредактировано ruschan)

Re: Взлом ил что?

olsv64 пишет:

создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMS

Да, первые два пункта соблюдены, а по третьему, устанавливал и использовал (пока в один момент) не забыл про его наличие )))


Никогда не использовал записи паролей (вроде все помнил), но вот уже в 2020 году завел).

А ломать, не ломать, это дело такое, сайт малого бизнеса, но конкуренция, да и просто, какой - нибудь начинающий в качестве экзамена.
Да, я вот искал инфу в серпе по GetSimple, вот и наткнулся, вот и выложил. А так в целом, учитывая периодичность появления  новых "дыр" в Джумле или Вордпресс, то особо и не надо по данному вопросу заморачиваться.

Поделиться

4

Re: Взлом ил что?

ruschan пишет:
olsv64 пишет:

создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMS

Да, первые два пункта соблюдены, а по третьему, устанавливал и использовал (пока в один момент) не забыл про его наличие )))


Никогда не использовал записи паролей (вроде все помнил), но вот уже в 2020 году завел).

А ломать, не ломать, это дело такое, сайт малого бизнеса, но конкуренция, да и просто, какой - нибудь начинающий в качестве экзамена.
Да, я вот искал инфу в серпе по GetSimple, вот и наткнулся, вот и выложил.

такая инфа появляется иногда на официальном сайте, мне для своих сайтов защиты достаточно, ни одного взлома не было, я еще использую плюсом сальты в файле gsconfig.php

# Скопировать уникальные модификаторы (salt) для замены двух нижних констант можно здесь http://get-simple.info/api/security/
# Позволяет производить дополнительное хеширование пароля администратора уникальным модификатором (salt) в качестве дополнительной меры безопасности системы
# define('GSLOGINSALT', 'your_unique_phrase');

# Отключает автоматическое генерирование уникального модификатора (salt) для применения пользовательской уникальной строки. Используется для cookie-файлов и безопасной загрузки файлов на сервер
# define('GSUSECUSTOMSALT', 'your_new_salt_value_here');

сайты моих заказчиков тоже в целости

Поддержать GetSimple CMS по-русски ЯДом

Сайт olsv64

Поделиться

5 (2021-07-28 23:29:22 отредактировано ufopera)

Re: Взлом ил что?

Auth bypass
Действий автора статьи не повторял, но проблема (есть ?).

Пароль будет всегда в нашем списке из 1кк.

1кк = 1.000.000 попыток,
вариант с восстановлением пароля:
"логин = admin + ПО\скрипт\автоматика" за около 50 минут (у автора статьи (на локалке)!).
тут еще в сон кидает:

$randSleep = rand(250000,2000000); // random sleep for .25 to 2 seconds

и момент с "new password .. email address" не ясен, лям писем все же.

Решение на деле простое (например):

function createRandomPassword() {
    $chars = "#@$*^~!Ayz23mFGHBxPQefgnopRScdqrTU4CXYZabstuDEhijkIJKMNVWvw56789";
    srand((double)microtime()*1000000);
    $i = 0;
    $pass = '' ;
    while ($i <= 11) {
        $num = rand() % 33;
        $tmp = substr($chars, $num, 1);
        $pass = $pass . $tmp;
        $i++;
    }
    return $pass;
}

echo createRandomPassword();

Проверка кода: https://extendsclass.com/php-bin/c4c8068

Было:
TRfHPz

Стало (с запасом;)):
d@AcmUx$px@@
...
BpT$3eG@*Gfp

Итог:  ~миллион попыток, против ~100 миллиардов (космос).

Сайт ufopera

Поделиться

6 (2021-07-28 23:27:07 отредактировано ufopera)

Re: Взлом ил что?

RCE

Легальная возможность редактирования php файлов шаблонов

Зависимости:
-- доступ в админ панель

Т.е нужно для начала, где-то взять\украсть свежий Cookie:
Cookie: PHPSESSID=9l7pual53vbi1opd9meggoc27a; GS_ADMIN_USERNAME=admin; 5a061daedaddfec9e0820c8dce27a6de1c13955d=116ff4110b64f75d4aff43dc1e8d03994ca2205c

Сайт ufopera

Поделиться

7

Re: Взлом ил что?

Взлом движка практически невозможен, если сервер на апаче, на iis нужно ещё подкрутить кое что. Если поставить и настроить ещё пару плагинов (GST AdminLock и kt block login), то взлом не реален...
Guestbook древняя и заброшена, есть более разумные плагины.

Сайт opiums

Поделиться

8

Re: Взлом ил что?

opiums пишет:

Взлом движка практически невозможен, если сервер на апаче, на iis нужно ещё подкрутить кое что. Если поставить и настроить ещё пару плагинов (GST AdminLock и kt block login), то взлом не реален...
Guestbook древняя и заброшена, есть более разумные плагины.

Согласен полностью.

Поделиться