Тема: Взлом ил что?
Вот, что нашел. Правда почти ничего не понял https://forum.antichat.ru/threads/483852/
Форум для разработчиков сайтов на GetSimple CMS
Регистрация прекращена. Пожалуйста, зарегистрируйтесь на новом форуме.
GetSimple CMS по-русски → Установка и настройка → Взлом ил что?
Страницы 1
Чтобы отправить ответ, вы должны войти или зарегистрироваться
Вот, что нашел. Правда почти ничего не понял https://forum.antichat.ru/threads/483852/
создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMS
создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMS
Да, первые два пункта соблюдены, а по третьему, устанавливал и использовал (пока в один момент) не забыл про его наличие )))
Никогда не использовал записи паролей (вроде все помнил), но вот уже в 2020 году завел).
А ломать, не ломать, это дело такое, сайт малого бизнеса, но конкуренция, да и просто, какой - нибудь начинающий в качестве экзамена.
Да, я вот искал инфу в серпе по GetSimple, вот и наткнулся, вот и выложил. А так в целом, учитывая периодичность появления новых "дыр" в Джумле или Вордпресс, то особо и не надо по данному вопросу заморачиваться.
olsv64 пишет:создавайте при установке логин не ADMIN
https://prnt.sc/1dm60ax
используйте эти плагины
https://getsimplecms.ru/plaginy-dlya-ge … ock-login/
https://getsimplecms.ru/plaginy-dlya-ge … adminlock/
всегда храните на компьютере или в облаке последнюю копию вашего сайта
я вообще не вижу смысла взламывать сайты малого бизнеса, который пользуется этой CMSДа, первые два пункта соблюдены, а по третьему, устанавливал и использовал (пока в один момент) не забыл про его наличие )))
Никогда не использовал записи паролей (вроде все помнил), но вот уже в 2020 году завел).
А ломать, не ломать, это дело такое, сайт малого бизнеса, но конкуренция, да и просто, какой - нибудь начинающий в качестве экзамена.
Да, я вот искал инфу в серпе по GetSimple, вот и наткнулся, вот и выложил.
такая инфа появляется иногда на официальном сайте, мне для своих сайтов защиты достаточно, ни одного взлома не было, я еще использую плюсом сальты в файле gsconfig.php
# Скопировать уникальные модификаторы (salt) для замены двух нижних констант можно здесь http://get-simple.info/api/security/
# Позволяет производить дополнительное хеширование пароля администратора уникальным модификатором (salt) в качестве дополнительной меры безопасности системы
# define('GSLOGINSALT', 'your_unique_phrase');
# Отключает автоматическое генерирование уникального модификатора (salt) для применения пользовательской уникальной строки. Используется для cookie-файлов и безопасной загрузки файлов на сервер
# define('GSUSECUSTOMSALT', 'your_new_salt_value_here');
сайты моих заказчиков тоже в целости
Auth bypass
Действий автора статьи не повторял, но проблема (есть ?).
Пароль будет всегда в нашем списке из 1кк.
1кк = 1.000.000 попыток,
вариант с восстановлением пароля:
"логин = admin + ПО\скрипт\автоматика" за около 50 минут (у автора статьи (на локалке)!).
тут еще в сон кидает:
$randSleep = rand(250000,2000000); // random sleep for .25 to 2 seconds
и момент с "new password .. email address" не ясен, лям писем все же.
Решение на деле простое (например):
function createRandomPassword() {
$chars = "#@$*^~!Ayz23mFGHBxPQefgnopRScdqrTU4CXYZabstuDEhijkIJKMNVWvw56789";
srand((double)microtime()*1000000);
$i = 0;
$pass = '' ;
while ($i <= 11) {
$num = rand() % 33;
$tmp = substr($chars, $num, 1);
$pass = $pass . $tmp;
$i++;
}
return $pass;
}
echo createRandomPassword();
Проверка кода: https://extendsclass.com/php-bin/c4c8068
Было:
TRfHPz
Стало (с запасом;)):
d@AcmUx$px@@
...
BpT$3eG@*Gfp
Итог: ~миллион попыток, против ~100 миллиардов (космос).
RCE
Легальная возможность редактирования php файлов шаблонов
Зависимости:
-- доступ в админ панель
Т.е нужно для начала, где-то взять\украсть свежий Cookie:
Cookie: PHPSESSID=9l7pual53vbi1opd9meggoc27a; GS_ADMIN_USERNAME=admin; 5a061daedaddfec9e0820c8dce27a6de1c13955d=116ff4110b64f75d4aff43dc1e8d03994ca2205c
Взлом движка практически невозможен, если сервер на апаче, на iis нужно ещё подкрутить кое что. Если поставить и настроить ещё пару плагинов (GST AdminLock и kt block login), то взлом не реален...
Guestbook древняя и заброшена, есть более разумные плагины.
Взлом движка практически невозможен, если сервер на апаче, на iis нужно ещё подкрутить кое что. Если поставить и настроить ещё пару плагинов (GST AdminLock и kt block login), то взлом не реален...
Guestbook древняя и заброшена, есть более разумные плагины.
Согласен полностью.
Страницы 1
Чтобы отправить ответ, вы должны войти или зарегистрироваться
GetSimple CMS по-русски → Установка и настройка → Взлом ил что?
Форум работает на PunBB, при поддержке Informer Technologies, Inc