Уязвимости (эксплойты) SMF 2.0.4. Как победить?

Автор supmener, 24 июля 2013, 08:11:23

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

supmener

На ряде ресурсов в интернете выложены эксплойты SMF:
http://maiyeuminhemncpt.blogspot.ru/2013/04/smf-204-php-code-injection-vulnerability.html
http://hauntit.blogspot.ru/2013/04/en-p0c-php-injection-in-smf-204.html
http://hauntit.blogspot.ru/2013/04/en-smf-204-full-disclosure.html
http://packetstormsecurity.com/files/121391/public_phpInjection-smf204.txt
Как можно решить эту проблему? У меня был заражен форум. Джава скрипты в папке с темой. И на архивы с расширением .tar.gz в \Packages\backups\ и частью в имени файла "_before_" антивирус Clamwin ругался "JS.Downloader.Agent FOUND".

iaroslav

Ну, судя по тому, что в самом эксплойте написано
// to successfully exploit smf 2.0.4 we need correct admin's cookie:
$cookie = 'SMFCookie956=allCookiesHere';
$ch = curl_init('http://smf_2.0.4/index.php?action=admin;area=languages;sa=editlang;lid=english');

достаточно никому не давать своих куков (если, конечно, имеется в виду что заместо allCookiesHere требуется написать содержимое админских куков).

Возможно ваш форум заражён каким-то иным образом?

supmener