<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в PHP-Nuke</title>
	<link>http://websecurity.com.ua/2119/</link>
	<description></description>
	<pubDate>Mon, 04 May 2026 09:54:03 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2119/#comment-145606</link>
		<pubDate>Sun, 22 Jun 2008 20:54:51 +0000</pubDate>
		<guid>http://websecurity.com.ua/2119/#comment-145606</guid>
					<description>&lt;strong&gt;WerM_RolenT&lt;/strong&gt;

&lt;blockquote&gt;а где сам эксплоит&lt;/blockquote&gt;
Эксплоит будет опубликован когда придёт время (я всегда даю время разработчикам на исправление уязвимостей, которые нахожу). Ты явно впервые зашёл ко мне на сайт, раз задаёшь такой вопрос :-). Т.к. я всегда делаю вначале анонс уязвимостей (за редким исключением, когда оправдана изначальная публикация деталей уязвимостей, например в моих проектах &lt;a href="/category/moseb/" rel="nofollow"&gt;MOSEB&lt;/a&gt; и &lt;a href="/category/mobic/" rel="nofollow"&gt;MoBiC&lt;/a&gt;), и лишь через некоторое время публикую детали (такой у меня подход, который я использую в течении двух лет работы моего сайта). В случае данных уязвимостей в PHP-Nuke, я планирую опубликовать их в ближайшее время.

&lt;blockquote&gt;а то сказать я нашёл- любой может&lt;/blockquote&gt;
Я - не любой. И я пишу только о реальных уязвимостях, которые я нашёл (и многократно проверяю все найденные мною уязвимости: при нахождении их, перед анонсом и перед публикацией деталей). И за 2 года работы своего веб проекта я писал только о реальных уязвимостях, поэтому ни у кого не должно быть сомнений (и несерьёзных заявлений) по этому поводу.

&lt;blockquote&gt;где факты?&lt;/blockquote&gt;
Факты будут приведены, когда я опубликую детали (а разработчикам я стараюсь давать достаточно времени на исправление). Помимо основного разработчика PHP-Nuke, я также выслал детали KrasivayaSvo (который занимается разработкой русской версии движка). И он проверил данные уязвимости на разных версиях нюка и разработал к ним патч - о чём он написал в комментариях (за день до твоего сообщения).

Прочитать его комент и сделать выводы тебе было сложно? Его ответ, как и ранее опубликованные мною Insufficient Anti-automation уязвимости в движке, красноречево подтверждают реальность данных уязвимостей, поэтому твои сомнения безосновательны. Кстати, если ты очень хочешь взглянуть на эксплоиты для PHP-Nuke ;-), то ты можешь ознакомиться с &lt;a href="/1527/" rel="nofollow"&gt;эксплоитами&lt;/a&gt;, что я &lt;a href="/1528/" rel="nofollow"&gt;опубликовал&lt;/a&gt; в MoBiC.</description>
		<content:encoded><![CDATA[<p><strong>WerM_RolenT</strong></p>
<blockquote><p>а где сам эксплоит</p></blockquote>
<p>Эксплоит будет опубликован когда придёт время (я всегда даю время разработчикам на исправление уязвимостей, которые нахожу). Ты явно впервые зашёл ко мне на сайт, раз задаёшь такой вопрос <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Т.к. я всегда делаю вначале анонс уязвимостей (за редким исключением, когда оправдана изначальная публикация деталей уязвимостей, например в моих проектах <a href="/category/moseb/" rel="nofollow">MOSEB</a> и <a href="/category/mobic/" rel="nofollow">MoBiC</a>), и лишь через некоторое время публикую детали (такой у меня подход, который я использую в течении двух лет работы моего сайта). В случае данных уязвимостей в PHP-Nuke, я планирую опубликовать их в ближайшее время.</p>
<blockquote><p>а то сказать я нашёл- любой может</p></blockquote>
<p>Я - не любой. И я пишу только о реальных уязвимостях, которые я нашёл (и многократно проверяю все найденные мною уязвимости: при нахождении их, перед анонсом и перед публикацией деталей). И за 2 года работы своего веб проекта я писал только о реальных уязвимостях, поэтому ни у кого не должно быть сомнений (и несерьёзных заявлений) по этому поводу.</p>
<blockquote><p>где факты?</p></blockquote>
<p>Факты будут приведены, когда я опубликую детали (а разработчикам я стараюсь давать достаточно времени на исправление). Помимо основного разработчика PHP-Nuke, я также выслал детали KrasivayaSvo (который занимается разработкой русской версии движка). И он проверил данные уязвимости на разных версиях нюка и разработал к ним патч - о чём он написал в комментариях (за день до твоего сообщения).</p>
<p>Прочитать его комент и сделать выводы тебе было сложно? Его ответ, как и ранее опубликованные мною Insufficient Anti-automation уязвимости в движке, красноречево подтверждают реальность данных уязвимостей, поэтому твои сомнения безосновательны. Кстати, если ты очень хочешь взглянуть на эксплоиты для PHP-Nuke <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> , то ты можешь ознакомиться с <a href="/1527/" rel="nofollow">эксплоитами</a>, что я <a href="/1528/" rel="nofollow">опубликовал</a> в MoBiC.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/2119/#comment-134599</link>
		<pubDate>Sat, 31 May 2008 20:47:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/2119/#comment-134599</guid>
					<description>&lt;strong&gt;KrasivayaSvo&lt;/strong&gt;

Спасибо, что оперативно проверил данные XSS уязвимости на разных версиях движка и установил уязвимые версии PHP-Nuke.

К тому же, помимо подтверждения уязвимостей и определения уязвимых версий движка, ты ещё и патч оперативно сделал ;-). Молодец, тебе стоит активно заняться вопросами безопасности PHP-Nuke (начать курировать данные вопросы) и не только в Рунете, но во всём Интернете. Т.к. до сих пор, после моего поста 19.05.2008, Francisco так мне и не ответил. И соответственно не исправил данные дыры в официальной версии движка (и не уведомил пользователей PHP-Nuke). Так что ты в этом отношении более оперативен.

И всегда пожалуйста. Кстати, недавно я написал об &lt;a href="/2151/" rel="nofollow"&gt;уязвимости в AutoHTML для PHP-Nuke&lt;/a&gt;, на которую также можешь обратить внимание.</description>
		<content:encoded><![CDATA[<p><strong>KrasivayaSvo</strong></p>
<p>Спасибо, что оперативно проверил данные XSS уязвимости на разных версиях движка и установил уязвимые версии PHP-Nuke.</p>
<p>К тому же, помимо подтверждения уязвимостей и определения уязвимых версий движка, ты ещё и патч оперативно сделал <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Молодец, тебе стоит активно заняться вопросами безопасности PHP-Nuke (начать курировать данные вопросы) и не только в Рунете, но во всём Интернете. Т.к. до сих пор, после моего поста 19.05.2008, Francisco так мне и не ответил. И соответственно не исправил данные дыры в официальной версии движка (и не уведомил пользователей PHP-Nuke). Так что ты в этом отношении более оперативен.</p>
<p>И всегда пожалуйста. Кстати, недавно я написал об <a href="/2151/" rel="nofollow">уязвимости в AutoHTML для PHP-Nuke</a>, на которую также можешь обратить внимание.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: WerM_RolenT</title>
		<link>http://websecurity.com.ua/2119/#comment-131707</link>
		<pubDate>Sat, 24 May 2008 05:23:06 +0000</pubDate>
		<guid>http://websecurity.com.ua/2119/#comment-131707</guid>
					<description>а где сам эксплоит
а то сказать я нашёл- любой может
где факты?</description>
		<content:encoded><![CDATA[<p>а где сам эксплоит<br />
а то сказать я нашёл- любой может<br />
где факты?
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: KrasivayaSvo</title>
		<link>http://websecurity.com.ua/2119/#comment-130776</link>
		<pubDate>Fri, 23 May 2008 08:55:39 +0000</pubDate>
		<guid>http://websecurity.com.ua/2119/#comment-130776</guid>
					<description>Уязвимости подвержены PHP-Nuke версий 7.7 и 8.1 (и возможно раньше 7.5).
Для исправления уязимости в index.php модуля Your_Account в функции confirmNewUser после 	
include("config.php");
необходимо вставить строки
	$random_num=intval($_POST['random_num']);
	$gfx_check=intval($_POST['gfx_check']);

Спасибо MustLive за найденную уязвимость.</description>
		<content:encoded><![CDATA[<p>Уязвимости подвержены PHP-Nuke версий 7.7 и 8.1 (и возможно раньше 7.5).<br />
Для исправления уязимости в index.php модуля Your_Account в функции confirmNewUser после<br />
include(&#8221;config.php&#8221;);<br />
необходимо вставить строки<br />
	$random_num=intval($_POST[&#8217;random_num&#8217;]);<br />
	$gfx_check=intval($_POST[&#8217;gfx_check&#8217;]);</p>
<p>Спасибо MustLive за найденную уязвимость.
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
