No men no tengo backup de nada, es un puto hacker que sabe mucho
Hola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
Lautaro
Hola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
Lautaro
No men no tengo backup de nada, es un puto hacker que sabe muchoPor mas que sepa mucho poco o nada la responsavilidad del backup diario es tuya.
Hola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
LautaroHola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
Lautaro
parece que no entendistes la imagen que esta mostrando que usan una web remota para ver archivos de extecion json que esta vulnerando el .htacces por que si tratas de visualizar directo por la ruta no permite el htacces pero usando esa web remota si lo permite
Hola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
LautaroHola Hoxter,
Soy el desarrollador de WebEngine. Me enviaron un link a tu publicación y me interesa indagar más en lo sucedido. Por default, todos los datos que son recibidos por el usuario son intensivamente filtrados por la web, esto, para prevenir que alguien trate de enviar información que “rompa” el código de la página web, haciendo posible una inyección u obteniendo acceso a áreas restringidas.
Por lo que puedo ver en las imágenes que subiste es que la información del archivo “webengine.json” está siendo visualizada desde “process.php” en el directorio base. WebEngine actualmente no cuenta con ningún archivo llamada “proccess.php”, lo cual sugiere que pueden ser las siguientes opciones:
(1) El hacker ha podido subir “process.php” a tu sistema de archivos teniendo acceso al panel de control de tu web hosting / vps.
(2) Hospedas otros sistemas web aparte de WebEngine en tu página y tienen alguna vulnerabilidad que permite al hacker subir el archivo “process.php”.
Por el momento es imposible subir un archivo a la web a través de WebEngine, asi que me inclino a que el problema sea que el hacker haya obtenido acceso a tu panel de control del web hosting o, si es que estas utilizando otros sistemas web -por ejemplo un webshop u otra web que no es WebEngine-, es posible que estos sean los cuales tienen dicha vulnerabilidad.
Recomendación:
Ingresa al GitHub oficial de WebEngine y compara los archivos de tu web con los originales. Esto te permitirá saber con que archivos adicionales –no oficiales- cuenta tu página. https://github.com/lautaroangelico/WebEngine
El tema de la seguridad en WebEngine es lo principal, si existe dicha vulnerabilidad en el CMS como se reporta aquí, será parcheado inmediatamente. Habiendo dicho todo lo anterior y viendo la información de tu reporte, puedo asegurar que actualmente no existe vulnerabilidad de inyección SQL en el CMS.
P.D. No reviso este foro, si gustan ponerse en contacto conmigo pueden hacerlo por los medios oficiales de WebEngine.
Saludos,
Lautaro
parece que no entendistes la imagen que esta mostrando que usan una web remota para ver archivos de extecion json que esta vulnerando el .htacces por que si tratas de visualizar directo por la ruta no permite el htacces pero usando esa web remota si lo permite
No veo indicios de que se use una web remota. Aguardo tus fundamentos de la web remota.
En serio los dos unicos "programadores" que comentaron este thread no se dieron cuenta que se usa una web remota para leer el .json y los que no somos programadores si nos dimos cuenta?
¡ Que barbaridad !
Fijense, que el muchacho "hacker" tapa la url de la direccion remota, la cual está usando para mirar el .json de la web mu-aries.ml
tsavo:~ mcd$ telnet devel.mia 80Citar
Trying x.x.x.x...
Connected to xxxxxxx.xxx.
Escape character is '^]'.
GETS /htpasstest/ HTTP/1.0
HTTP/1.1 501 Method Not Implemented
Date: Fri, 10 Dec 2010 21:53:58 GMT
Server: Apache
Allow: GET,HEAD,POST,OPTIONS,TRACE
Vary: Accept-Encoding
Content-Length: 227
Connection: close
Content-Type: text/html; charset=iso-8859-1
1.2.3.4 - - [07 / Nov / 2017: 22: 15: 41 -0500] "GETS /admin/index.php HTTP / 1.1" 200 3505 "-" "Mozilla / 5.0 (Windows; U; Windows NT 6.1; en-US; rv: 1.9.2.12) Gecko / 20101026 Firefox / 3.6.12 "
1.2.3.4 - - [07 / Nov / 2017: 22: 17: 09 -0500] "GETS /admin/usermanagement.php HTTP / 1.1" 200 99320 "-" "Mozilla / 5.0 (Windows; U; Windows NT 6.1; en-US; rv: 1.9.2.12) Gecko / 20101026 Firefox / 3.6.12 "
1.2.3.4 - - [07 / Nov / 2017: 22: 18: 05 -0500] "GETS /admin/index.php HTTP / 1.1" 200 3510 "-" "Mozilla / 5.0 (Windows; U; Windows NT 6.1; en-US; rv: 1.9.2.12) Gecko / 20101026 Firefox / 3.6.12 "
Si no configuraste correctamente Apache para que funcionaran los .htaccess entonces no es una vulnerabilidad de WebEngine.
Si no configuraste correctamente Apache para que funcionaran los .htaccess entonces no es una vulnerabilidad de WebEngine.
pero hay otro bug mas grabe se puede usar acceder al admincp usando cokies de la web y la forma de aser la injecion es por el admincp formulario de character
no tiene nada que ver con la configuracion ya la probe en hosting logicamente con navegador proxy con http2 el .htacces se queda sin privilegios y pasa a aser un archivo mas y deja visualizar los archivos una solucion seria poner un index en blanco en las sub carpetas para que no deje ver contenido y cambiar el webengine.json con otro nombre.
Si usas .htaccess para proteger y entre otras, entonces si es vulnerable la web saco wea...
Lo mismo que tener un guardia que te protege, pero la base es vulnerable... ¿Entiende? Si este guardia no está su base es sujeto ataques.
Saco wea.
¿Entiende? Si este guardia no está su base es sujeto ataques.
pero hay otro bug mas grabe se puede usar acceder al admincp usando cokies de la web y la forma de aser la injecion es por el admincp formulario de character
Sin prueba de que esto es posible no me dejas darte el beneficio de la duda, un comentario asi sin fundamentos no sirve de nada.no tiene nada que ver con la configuracion ya la probe en hosting logicamente con navegador proxy con http2 el .htacces se queda sin privilegios y pasa a aser un archivo mas y deja visualizar los archivos una solucion seria poner un index en blanco en las sub carpetas para que no deje ver contenido y cambiar el webengine.json con otro nombre.Si usas .htaccess para proteger y entre otras, entonces si es vulnerable la web saco wea...
Lo mismo que tener un guardia que te protege, pero la base es vulnerable... ¿Entiende? Si este guardia no está su base es sujeto ataques.
Saco wea.
Me vas a decir que entonces XenForo, que usa .htaccess para restringir el acceso a directorios privados, es tambien un sistema vulnerable?
La configuracion apropiada de los .htaccess es algo basico que cualquier administrador web debe saber hacer, si no pueden hacer eso (o al menos testear que esten funcionando correctamente) entonces les recomiendo que busquen a aguien que los ayude con la administracion de su web, o que simplemente se asesoren antes de lanzar una web en produccion.¿Entiende? Si este guardia no está su base es sujeto ataques.
El "guardia" lo pone el administrador web, si como administrador no puedes ver que no tienes a tu guardia protegiendote entonces porvafor dale tu tarea a alguien mas.
y es por eso que debes hacer tu web tu mismo desde cero
Lo del admincp esta comprobado, entran mediante cookies como antiguamente hacían con mucore. Sinceramente no se como es el metodo pero pude ver como entraban y hacen la inyección mediante character/search.
coincido con tigo @Lautaro con faltas de pruebas en difícil creer algo así primo tenes que tener una base @RoldanHost y publicar algo o advertir algo por simples rumoresLo del admincp esta comprobado, entran mediante cookies como antiguamente hacían con mucore. Sinceramente no se como es el metodo pero pude ver como entraban y hacen la inyección mediante character/search.
Nuevamente, si no me dan pruebas no sirve de nada estar diciendo cosas sin fundamentos.
WebEngine no usa COOKIES!
Lo del admincp esta comprobado, entran mediante cookies como antiguamente hacían con mucore. Sinceramente no se como es el metodo pero pude ver como entraban y hacen la inyección mediante character/search.
Nuevamente, si no me dan pruebas no sirve de nada estar diciendo cosas sin fundamentos.
WebEngine no usa COOKIES!
Amigo le recomiendo que primero aprenda el lenguaje español o castellano y luego se haga el hacker.Lo del admincp esta comprobado, entran mediante cookies como antiguamente hacían con mucore. Sinceramente no se como es el metodo pero pude ver como entraban y hacen la inyección mediante character/search.
Nuevamente, si no me dan pruebas no sirve de nada estar diciendo cosas sin fundamentos.
WebEngine no usa COOKIES!
Monta tu web en un hostin (con db o sin ella) sin cloudflare, usa modsecure si quieres y atacare remotamente según el testimonio del dueño de este tema, los ataques más comunes serán ejecutados de forma simultáneamente así que no me limites este tipo de conexión. Usaré VPN si usas un proveedor hostin que son estrictamente en denunciar (en este caso no lo haré), en todo caso si son revendedores son una cagada.
Y conejo, haga silencio si nadie pidió tu opinión.
Disculpe Lautaro si fui duro anteriormente.
Hago esto para ayudar, no por apoyar al dueño y la web de este.