Valera Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 $pid = (preg_match('/^([0-9A-Za-z]){32}$/', может A-Fa-f ? нафига лишним символам давать возможность просачиваться? Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 $pid = (preg_match('/^([0-9A-Za-z]){32}$/', может A-Fa-f ? нафига лишним символам давать возможность просачиваться?<{POST_SNAPBACK}> Не вопрос Ссылка на комментарий Поделиться на других сайтах Прочее
dfc_darkman Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 что опять что то фиксить!? A-Fa-f что это!? Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 что опять что то фиксить!? A-Fa-f что это!? <{POST_SNAPBACK}> Это уже стеб пошел Ссылка на комментарий Поделиться на других сайтах Прочее
ImUgh Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 да, IBR мемберцы вошли во вкус стеба dfc_darkmanменяй в "Verify мин нет" "A-Za-z" на "A-Fa-f"а еще лучше - тщятельнее учи php, sql, md5 и прочее Ссылка на комментарий Поделиться на других сайтах Прочее
dfc_darkman Опубликовано 20 Мая 2005 Жалоба Поделиться Опубликовано 20 Мая 2005 Сенкс Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 Vicer, обрати внимание нана 1.3 всё равно хачится. Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 Vicer, обрати внимание нана 1.3 всё равно хачится.<{POST_SNAPBACK}> Каким образом? даже если теоретически предположить - Song - покажи возможность сплойту обойти этот регэксп -> '/^([0-9A-Fa-f]){32}$/' Пример (IPB 1.3) До лечения:c:\\usr\bin\perl.exe test.pl team-madalf.com /forum/ 1 0 [~] SERVER : team-madalf.com [~] PATH : /forum/ [~] MEMBER ID : 1 [~] TARGET : 0 - IPB 1.* [~] SEARCHING PASSWORD ... [ DONE ] MEMBER ID : 1 PASSWORD : ******************************** Послеc:\\usr\bin\perl.exe test.pl team-madalf.com /forum/ 1 0 [~] SERVER : team-madalf.com [~] PATH : /forum/ [~] MEMBER ID : 1 [~] TARGET : 0 - IPB 1.* [~] SEARCHING PASSWORD ... [ FAILED ] Ссылка на комментарий Поделиться на других сайтах Прочее
anigillator Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 После установки [iPB 1.3.x и 2.0.x] Обновление безопасности 10.5.2005, 16:41 на версию 2.0.3 if ( preg_match( "/^http://$/i", $ibforums->input['url_avatar'] ) ) { $ibforums->input['url_avatar'] = ""; } if ( preg_match( "#javascript:#is", $ibforums->input['url_avatar'] ) ) { $ibforums->input['url_avatar'] = ""; } if ( empty($ibforums->input['url_avatar']) ) { В самой первой строчке пишет ошибку - IPB WARNING [2] preg_match(): Unknown modifier '/' (Line: 977 of /sources/lib/usercp_functions.php)Как исправить? Ссылка на комментарий Поделиться на других сайтах Прочее
Kluivert Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 у меня тоже такая шняга была, я взял поставил себе версию 2.0.4 Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 Секундочку разве должно быть не if ( preg_match( "/^http:[b]\/\/[/b]$/i", $ibforums->input['url_avatar'] ) ) вместо if ( preg_match( "/^http://$/i", $ibforums->input['url_avatar'] ) ) Или я чего-то не так понимаю... Ссылка на комментарий Поделиться на других сайтах Прочее
kolorom Опубликовано 21 Мая 2005 Жалоба Поделиться Опубликовано 21 Мая 2005 У меня тоже самое я как было так и оставил 8) Ссылка на комментарий Поделиться на других сайтах Прочее
k1h1 Опубликовано 22 Мая 2005 Жалоба Поделиться Опубликовано 22 Мая 2005 эксплоит r57ipb2.pl можно получить hash любого пользователя. значит Vicer закрыл или нет? а то столько наговорили уже.. и да и нет % Ссылка на комментарий Поделиться на других сайтах Прочее
dfc_darkman Опубликовано 22 Мая 2005 Жалоба Поделиться Опубликовано 22 Мая 2005 k1h1дазакрыли Ссылка на комментарий Поделиться на других сайтах Прочее
anigillator Опубликовано 22 Мая 2005 Жалоба Поделиться Опубликовано 22 Мая 2005 Как исправить-то? Ссылка на комментарий Поделиться на других сайтах Прочее
Valera Опубликовано 22 Мая 2005 Жалоба Поделиться Опубликовано 22 Мая 2005 ----------меняй в "Verify мин нет" "A-Za-z" на "A-Fa-f"----------В шестнадцатиричных числах нет значения выше f (рассматриваем один разряд) ---------Это уже стеб пошел biggrin.gif---------конечно, вероятноть впихнуть в 32 байта вредоносный код (состоящий из символов a-z) очень мала... Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 22 Мая 2005 Жалоба Поделиться Опубликовано 22 Мая 2005 вероятноть впихнуть в 32 байта вредоносный код (состоящий из символов a-z) уже поправились - состоящий из 0-9a-f очень мала... А она есть? SQL запрос то уже поломать никак не удастся, а именно это и происходило Ссылка на комментарий Поделиться на других сайтах Прочее
Snake2 Опубликовано 24 Мая 2005 Жалоба Поделиться Опубликовано 24 Мая 2005 У меня вот тоже стояла 2.0.3 пропатченная,поставил 2.0.4 началась такая же херня с аватором!Вобщем поменял строчку и поставил вместо неё вот эту:if ( preg_match( "/^http://$/i", $ibforums->input['url_avatar'] ) )Всё стало грузиться нормально.Но вот ошибка вверху серавно есть!Что делать то? Ссылка на комментарий Поделиться на других сайтах Прочее
ter Опубликовано 28 Мая 2005 Жалоба Поделиться Опубликовано 28 Мая 2005 А вот еще php'шная версия того эксплойта который по autologin работает. http://downloads.securityfocus.com/vulnera...ts/invision.php Ссылка на комментарий Поделиться на других сайтах Прочее
Snake2 Опубликовано 28 Мая 2005 Жалоба Поделиться Опубликовано 28 Мая 2005 У меня вот тоже стояла 2.0.3 пропатченная,поставил 2.0.4 началась такая же херня с аватором!Вобщем поменял строчку и поставил вместо неё вот эту:if ( preg_match( "/^http://$/i", $ibforums->input['url_avatar'] ) )Всё стало грузиться нормально.Но вот ошибка вверху серавно есть!Что делать то? Ссылка на комментарий Поделиться на других сайтах Прочее
Govnileen Опубликовано 30 Мая 2005 Жалоба Поделиться Опубликовано 30 Мая 2005 Прошу принять к сведению...http://www.xakep.ru/post/26791/exploit.txt Правда, пока ещё не проверял, работает али нет... Ссылка на комментарий Поделиться на других сайтах Прочее
Archon7th Опубликовано 1 Июня 2005 Жалоба Поделиться Опубликовано 1 Июня 2005 вопрос у меня короткий, как в 1.31 бороться с $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n",r57ipb2.pl - эксплоит ... нас так ломанули .... Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 1 Июня 2005 Жалоба Поделиться Опубликовано 1 Июня 2005 вопрос у меня короткий, как в 1.31 бороться с Ответ тоже короткий -> использовать поиск Ссылка на комментарий Поделиться на других сайтах Прочее
OverHerz Опубликовано 1 Июня 2005 Жалоба Поделиться Опубликовано 1 Июня 2005 да эксплоит страшный просто, вчера потренировался на одних, над админом надругался немного =)) Ссылка на комментарий Поделиться на других сайтах Прочее
Kluivert Опубликовано 2 Июня 2005 Жалоба Поделиться Опубликовано 2 Июня 2005 Так вы мне объясните, в 2.0.4 есть ли эта уязвимость? Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения