replicant Опубликовано 2 Мая 2006 Жалоба Поделиться Опубликовано 2 Мая 2006 Dr. Freddy, а что конкретно за баг разбирается? В последнее время что-то их столько, что не уследить... Исправления сделал конечно же, но что можно поюзать через сию дыру имея модераторский аккаунт? Какие места проверять на предмет стоит патч или нет? Что можно к примеру ввести, чтобы получить отлуп, если форум пропатчен? Ссылка на комментарий Поделиться на других сайтах Прочее
Dr.Freddy Опубликовано 2 Мая 2006 Жалоба Поделиться Опубликовано 2 Мая 2006 Ты выше топик прочитай, в 769-м сообщении — ссылка на багтрек. Что с этого можно поиметь — гадать не буду, но входные данные там действительно не проверяются. Ссылка на комментарий Поделиться на других сайтах Прочее
cthulhu Опубликовано 2 Мая 2006 Жалоба Поделиться Опубликовано 2 Мая 2006 cthulhu, угроза здесь не обязательно в безалаберности админа: могут ломать аккаунт модератора специально для доступа к этой дырке. Модеры, как правило, про криптостойкость паролей мало что знают. да, я об этом тоже подумал, но мы своих модеров инструктируем на эту тему(хотя, хз, следуют ли они инструктажу)...в общем, лишних дыр, конечно, в любом случае не надо оставлять... Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 http://www.securitylab.ru/poc/266744.phpУтренний PoC.Использует search.php. Как закрыть? Ссылка на комментарий Поделиться на других сайтах Прочее
ВасилОК Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Все же надо что-то делать с document_cookie. Сегодня один из модераторов получил письмо от abuse@myforum.ru с "немного странным" html-кодом <BR><a href="ххтп://70.85.145.66/~undergro/Confirmation_Sheet.pif">хттп://www.myforum.ru/confirm.php?account=user@myforum.ru</a><BR> Этим постом просто предупреждаю других админов - будьте готовы к подобным поворотам. Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Все же надо что-то делать с document_cookie. Сегодня один из модераторов получил письмо от abuse@myforum.ru с "немного странным" html-кодом <BR><a href="ххтп://70.85.145.66/~undergro/Confirmation_Sheet.pif">хттп://www.myforum.ru/confirm.php?account=user@myforum.ru</a><BR> Этим постом просто предупреждаю других админов - будьте готовы к подобным поворотам.Это просто линк, кукизы с твоего сайта на чужой домен не уйдут. Ссылка на комментарий Поделиться на других сайтах Прочее
yurclub Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Confirmation_Sheet.pif - это имхо вирус воообще, судя по расширению. Ссылка на комментарий Поделиться на других сайтах Прочее
.silent Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 чем тебе расширение так не понравилось? видимо, на windows 3.1 не сидел там даже PIF Manager был.Если я помню правильно =) Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 http://www.securitylab.ru/poc/266744.phpУтренний PoC.Использует search.php. Как закрыть?И всё же? Ссылка на комментарий Поделиться на других сайтах Прочее
freeman85 Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 http://www.securitylab.ru/vulnerability/266724.php Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "selectedtids" в функции post_delete() сценария func_mod.php при удалении нескольких тем в форуме Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 http://www.securitylab.ru/poc/266744.phpУтренний PoC.Использует search.php. Как закрыть?В новостях! Confirmation_Sheet.pif - это имхо вирус воообще, судя по расширению.Это рассчитано на то, что человек заинтересуется и откроет вирус и заразит тем самым свою машину. Ссылка на комментарий Поделиться на других сайтах Прочее
ВасилОК Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Да, не обратил внимание, что pif. Показалось "gif" Но все же разослали почти всем модераторам. Не с проста все это Ссылка на комментарий Поделиться на других сайтах Прочее
-=MIF=- Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 (изменено) -=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика. Зачёт, товарищи. Миф посты по исправлению уязвимости дублирует, не то чтобы ясно всем было, не то чтобы запутать. Изменено 3 Мая 2006 пользователем -=MIF=- Ссылка на комментарий Поделиться на других сайтах Прочее
Dr.Freddy Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 -=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика. Ссылка на комментарий Поделиться на других сайтах Прочее
vasyast Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 -=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика. Зачёт, товарищи. Миф посты по исправлению уязвимости дублирует, не то чтобы ясно всем было, не то чтобы запутать. Ссылка на комментарий Поделиться на других сайтах Прочее
j0k3r Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Уважаемые, а что из последних уязвимостей на единичке? А то уезжал на выходные - весь мылбокс с репортами о постах в этом топике, аж жуть Ссылка на комментарий Поделиться на других сайтах Прочее
Din2 Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 В варианте -=MIF=-, строчка $ids = $this->ipsclass->clean_int_array( $ids ); находится "ниже", чем в варианте Dr.Freddy Это имеет значение или по-любому? Ссылка на комментарий Поделиться на других сайтах Прочее
cthulhu Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 В варианте -=MIF=-, строчка $ids = $this->ipsclass->clean_int_array( $ids ); находится "ниже", чем в варианте Dr.Freddy Это имеет значение или по-любому?в данном случае без разницы... я у себя(в 2.0.3) вообще написал$ids = $std->clean_int_array( explode( ',', $ibforums->input['selectedtids'] ) ); кстати, у MIF'а в варианте для 2.0.х ошибка, там должно быть не$ids = $ibforums->clean_int_array( $ids );а$ids = $std->clean_int_array( $ids ); Ссылка на комментарий Поделиться на других сайтах Прочее
Din2 Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 cthulhu, спасибо. Ссылка на комментарий Поделиться на других сайтах Прочее
-=MIF=- Опубликовано 3 Мая 2006 Жалоба Поделиться Опубликовано 3 Мая 2006 Спасибо, я учту. Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 4 Мая 2006 Жалоба Поделиться Опубликовано 4 Мая 2006 http://www.securitylab.ru/poc/266744.phpУтренний PoC.Использует search.php. Как закрыть?И всё же? А что можно с этим сделать? Дыры, стали появляться как грибы после дождя. Видимо кто-то целенаправленно решил заняться исследованием IPB. Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 4 Мая 2006 Жалоба Поделиться Опубликовано 4 Мая 2006 Дубль 255! В НОВОСТЯХ!!! или у меня в подписи, как вам удобней. Ссылка на комментарий Поделиться на других сайтах Прочее
Mokkey Опубликовано 4 Мая 2006 Жалоба Поделиться Опубликовано 4 Мая 2006 Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ): Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ? И дальнейшие изменения в файлах forums.php , search.php , topics.php , usercp.php приводят к "фатальным ошибкам" ( Call to undefined function... ) ? Версия форума естественно 2.0.4 Ссылка на комментарий Поделиться на других сайтах Прочее
cthulhu Опубликовано 4 Мая 2006 Жалоба Поделиться Опубликовано 4 Мая 2006 Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ): Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ?найти строкуfunction parse_incoming() и вставить перед ней это: /*-------------------------------------------------------------------------*/ // Makes topics read or forum read cookie safe /*-------------------------------------------------------------------------*/ /** * Makes int based arrays safe * XSS Fix: Ticket: 243603 * Problem with cookies allowing SQL code in keys * * @param array Array * @return array Array (Cleaned) * @since 2.1.4(A) */ function clean_int_array( $array=array() ) { $return = array(); if( !is_array($array) OR count($array) < 1 ) { return $return; } foreach( $array as $k => $v ) { $return[ intval($k) ] = intval($v); } return $return; } уж такая-то строка должна быть, если это не полностью изуродованый код... Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 5 Мая 2006 Жалоба Поделиться Опубликовано 5 Мая 2006 Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ): Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ? И дальнейшие изменения в файлах forums.php , search.php , topics.php , usercp.php приводят к "фатальным ошибкам" ( Call to undefined function... ) ? Версия форума естественно 2.0.4 Или плохо ищите, или у вас очень сильно кривой 2.0.4 Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения