<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Численні уразливості в MODx Revolution</title>
	<link>http://websecurity.com.ua/5981/</link>
	<description></description>
	<pubDate>Mon, 13 Apr 2026 17:30:12 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5981/#comment-509050</link>
		<pubDate>Mon, 31 Dec 2012 19:06:17 +0000</pubDate>
		<guid>http://websecurity.com.ua/5981/#comment-509050</guid>
					<description>&lt;strong&gt;M&lt;/strong&gt;

Thanks for mentioning. I suppose such captcha plugin exists not only for MODx Revolution, but also for MODx Evolution versions.

This plugin can solve all mentioned issues in login form. And if this captcha is also placed at password recovery form, then it'll solve IAA hole at it too.

The problem of MODx that this Captcha protection isn't built-in, but made as third-party module. So by default CMS is vulnerable and admins of web sites must find solution (or made such one) by themselves.</description>
		<content:encoded><![CDATA[<p><strong>M</strong></p>
<p>Thanks for mentioning. I suppose such captcha plugin exists not only for MODx Revolution, but also for MODx Evolution versions.</p>
<p>This plugin can solve all mentioned issues in login form. And if this captcha is also placed at password recovery form, then it&#8217;ll solve IAA hole at it too.</p>
<p>The problem of MODx that this Captcha protection isn&#8217;t built-in, but made as third-party module. So by default CMS is vulnerable and admins of web sites must find solution (or made such one) by themselves.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5981/#comment-509046</link>
		<pubDate>Mon, 31 Dec 2012 18:52:10 +0000</pubDate>
		<guid>http://websecurity.com.ua/5981/#comment-509046</guid>
					<description>&lt;strong&gt;Ivan&lt;/strong&gt;

В случае MODx Revolution ситуация точно такая же, как описанная мною ранее для &lt;a href="/5926/" rel="nofollow"&gt;MODx Evolution&lt;/a&gt;. Среди сайтов на Revolution мне не попадались таковые с включенной блокировкой (а на Evolution попался лишь один), потому-то и пишу о Brute Force. Только ты мне написал, что у тебя имеются такая блокировка (т.е. у себя на сайте ты её включил), а сколько таких среди всех сайтов на Evolution и на Revolution.

Всё сводится к дефолтным настройкам - по умолчанию блокировка д.б. включена, иначе это уязвимость движка (включит ли админ защиту или нет, главное, чтобы в движке она была включена по умолчанию). А в идеале в движке вообще не д.б. небезопасных опций.

Более того, как я описал в записе об Evolution, данная защита неэффективна и есть методы её обхода. А т.к. эта защита перекочевала в Revolution, то это и к ней относится.

Также эта защита имеет DoS уязвимость - данная атака возможна из-за CSRF-уязвимости в форме логина. А также AoF (Login Enumeration) уязвимость (обе дыры появляются при включенной блокировке). Они описаны во второй записи об уязвимостях в MODx Evolution. Если бы разработчики поставили капчу, то это решило бы BF, CSRF и другие уязвимости, и не допустило бы новых уязвимостей.</description>
		<content:encoded><![CDATA[<p><strong>Ivan</strong></p>
<p>В случае MODx Revolution ситуация точно такая же, как описанная мною ранее для <a href="/5926/" rel="nofollow">MODx Evolution</a>. Среди сайтов на Revolution мне не попадались таковые с включенной блокировкой (а на Evolution попался лишь один), потому-то и пишу о Brute Force. Только ты мне написал, что у тебя имеются такая блокировка (т.е. у себя на сайте ты её включил), а сколько таких среди всех сайтов на Evolution и на Revolution.</p>
<p>Всё сводится к дефолтным настройкам - по умолчанию блокировка д.б. включена, иначе это уязвимость движка (включит ли админ защиту или нет, главное, чтобы в движке она была включена по умолчанию). А в идеале в движке вообще не д.б. небезопасных опций.</p>
<p>Более того, как я описал в записе об Evolution, данная защита неэффективна и есть методы её обхода. А т.к. эта защита перекочевала в Revolution, то это и к ней относится.</p>
<p>Также эта защита имеет DoS уязвимость - данная атака возможна из-за CSRF-уязвимости в форме логина. А также AoF (Login Enumeration) уязвимость (обе дыры появляются при включенной блокировке). Они описаны во второй записи об уязвимостях в MODx Evolution. Если бы разработчики поставили капчу, то это решило бы BF, CSRF и другие уязвимости, и не допустило бы новых уязвимостей.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: M</title>
		<link>http://websecurity.com.ua/5981/#comment-508172</link>
		<pubDate>Sun, 30 Dec 2012 01:17:35 +0000</pubDate>
		<guid>http://websecurity.com.ua/5981/#comment-508172</guid>
					<description>http://modx.com/extras/package/captcha

"Captcha 3.3.0-pl
Released Jul 13, 2012 by bobray
This utility provides captcha verification in the MODx Revolution Manager login".</description>
		<content:encoded><![CDATA[<p><a href="http://modx.com/extras/package/captcha" rel="nofollow">http://modx.com/extras/package/captcha</a></p>
<p>&#8220;Captcha 3.3.0-pl<br />
Released Jul 13, 2012 by bobray<br />
This utility provides captcha verification in the MODx Revolution Manager login&#8221;.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Ivan</title>
		<link>http://websecurity.com.ua/5981/#comment-507621</link>
		<pubDate>Sat, 29 Dec 2012 00:07:57 +0000</pubDate>
		<guid>http://websecurity.com.ua/5981/#comment-507621</guid>
					<description>А как же блокировка аккаунта при 8 неправильных попытках авторизации?
Тем более это число выставляется в админке, поставьте хоть 2 попытки.
Юзер блокируется на опред. время (настройка в админке) и вы уже не сможете провести брутфорс атаку</description>
		<content:encoded><![CDATA[<p>А как же блокировка аккаунта при 8 неправильных попытках авторизации?<br />
Тем более это число выставляется в админке, поставьте хоть 2 попытки.<br />
Юзер блокируется на опред. время (настройка в админке) и вы уже не сможете провести брутфорс атаку
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
