Хостер говорит, что нашёл уязвимость

Список разделов phpBBex 1.x (поддерживается) Поддержка 1.x

Описание: У вас проблемы с phpBBex 1.x и вам необходима помощь? Спрашивайте здесь!
Правила раздела: Одна тема — один вопрос или группа связанных вопросов. Обязательно формируйте внятный заголовок, максимально отражающий суть вопроса. Подробно описывайте проблему. Не забудьте указать версию phpBBex и какие моды установлены, по возможности добавьте скриншоты проблемы или ссылку на страницу с проблемой.
Модератор: Поддержка

Сообщение #1 kse » 30.07.2013, 15:47

Подскажите пожалуйста - что бы это значило.
Недавно от службы своего хостера, точнее от его секюрити - "6Scan", пришло письмо, о найденной ими уязвимости для хакеров на нашем форуме...
Vulnerability Severity Found
Possible SQL Injection could allow hackers to manipulate, steal and destroy your data Critical July 26, 2013, 5:08 p.m.
По ссылке на технические детали было предложено исправить данную уязвимость вставкой трех строк...
Go to the directory with file /forum/search.php
Backup the /forum/search.php file
Add the next lines right after '<?php' tag:

if ( isset( $_GET['sid']) ){ $filtered_var = mysql_escape_string( $_GET['sid'] ); $_GET['sid'] = $filtered_var;}
if ( isset( $_POST['sid']) ){ $filtered_var = mysql_escape_string( $_POST['sid'] ); $_POST['sid'] = $filtered_var;}
if ( isset( $_REQUEST['sid']) ){ $filtered_var = mysql_escape_string( $_REQUEST['sid'] ); $_REQUEST['sid'] = $filtered_var;}

Save
Verify your website functionality

Что делают данные строки, как и от чего они защищают, если защищают? Нужно ли их действительно вставлять в движок данного форума? и почему они это увидели только в одном файле /forum/search.php ? Может это нужно сделать во всех php файлах ... ?
kse M
Автор темы
Откуда: Украина, Кировоград
Репутация: 1
С нами: 10 лет 11 месяцев

Сообщение #2 VEG » 30.07.2013, 20:59

Похоже на то, что они проводили проверку каким-то автоматизированным средством, которое выдало ложную уязвимость. Иначе объяснить «исправление» именно в search.php не могу, поскольку напрямую sid не используется в этом файле, он считывается в ядре phpBB и используется во всех скриптах. Не могли бы вы запросить подробности у хостера, почему он решил, что нашёл уязвимость, и пример её использования?
VEG M
Администратор
Аватара
Откуда: Finland
Репутация: 1653
С нами: 12 лет

Сообщение #3 kse » 31.07.2013, 13:37

Запросил. Получил ответ:
Hi Sergey,

Thank you for notifying us! This vulnerability does not exist in your forum.
Our Dev. team is currently researching the reason for this false positive scan result.
Currently your dashboard will not display this vulnerability.
However, our scanner re-scans sites periodically so there is a chance that you will see again this vulnerability.
If you do, please ignore it and keep in mind that we are working to sort this out.
Best regards,
6Scan Support Team
Michael
Выходит что это у них ошибка вышла. :smile: Получился еще один фактор в пользу вашего форума... :clap:
kse M
Автор темы
Откуда: Украина, Кировоград
Репутация: 1
С нами: 10 лет 11 месяцев


Вернуться в Поддержка 1.x



cron