Hostem Опубликовано 6 Июня 2005 Жалоба Поделиться Опубликовано 6 Июня 2005 Да уж... Про спаренные тэги уже не ожидал Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 6 Июня 2005 Жалоба Поделиться Опубликовано 6 Июня 2005 Да уж... Про спаренные тэги уже не ожидал Наши ушлые - еще и не того нароют Главное что-бы разрешали делиться своими нарытиями а вообще у нас им полигон есть - роют по-полной Ссылка на комментарий Поделиться на других сайтах Прочее
dfc_darkman Опубликовано 7 Июня 2005 Жалоба Поделиться Опубликовано 7 Июня 2005 для 2.0.4 тоже надо лечить эту дырочку? Ссылка на комментарий Поделиться на других сайтах Прочее
Gogy Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Проблема такая, сломали форум. Но мне повезло, что работал человек, который не хочет плохого ресурсу. Он даже рассказал что и как. Сам бы я никогда не догадался бы.А проблема в том, что через какую-то дыру он смог попасть в админку, говорит сложно было, но смог! А потом поставил себе, расширение на группу, как бы подгруппу. И выявить его в числе админов(группе админов) было нельзя. А доступ был свободный. Заходи нехочу. Ссылка на комментарий Поделиться на других сайтах Прочее
Hostem Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Gogy, а какая версия хоть? Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Поделись плз подробностями?.. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Стало быть надо запретить делать расширения на админские группы Ссылка на комментарий Поделиться на других сайтах Прочее
Gogy Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Расширения можно вроде только в 2.0.х делать. У меня 2.0.4 Это проблема такая, партизанского характера. Ссылка на комментарий Поделиться на других сайтах Прочее
psp Опубликовано 8 Июня 2005 Жалоба Поделиться Опубликовано 8 Июня 2005 Мне только что так залезли на 1.3. Всем пользователям дали рута, вроде бы успел почистить. Дайте больше инфы по этой уязвимости в админке, пожалуйста. Ссылка на комментарий Поделиться на других сайтах Прочее
Dr.Freddy Опубликовано 9 Июня 2005 Жалоба Поделиться Опубликовано 9 Июня 2005 psp, какой уязвимости? Ссылка на комментарий Поделиться на других сайтах Прочее
kolorom Опубликовано 9 Июня 2005 Жалоба Поделиться Опубликовано 9 Июня 2005 Да давайте конкретизируйте 8) что за уязвимость? Ссылка на комментарий Поделиться на других сайтах Прочее
psp Опубликовано 9 Июня 2005 Жалоба Поделиться Опубликовано 9 Июня 2005 В логах админки это выглядит так. Обычный юзер, получив не понятно как рутовые права, хозяйничает в админке. Настоящий юзер не виноват, айпи чужой. Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 9 Июня 2005 Жалоба Поделиться Опубликовано 9 Июня 2005 А в логах апача? Ну что за детский сад! Ссылка на комментарий Поделиться на других сайтах Прочее
Vic'er Опубликовано 9 Июня 2005 Жалоба Поделиться Опубликовано 9 Июня 2005 А в логах апача? Ну что за детский сад! А всем они предоставляются на просмотр? А все ли хостеры предоставляют к ним доступ? А все ли знают, что это такое и с чем его кушать? Детский лепет, а не ответ!!! Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 11 Июня 2005 Жалоба Поделиться Опубликовано 11 Июня 2005 Я тег email давно уже убил. Совершенно не нужен. Ссылка на комментарий Поделиться на других сайтах Прочее
GiV Опубликовано 12 Июня 2005 Жалоба Поделиться Опубликовано 12 Июня 2005 Ну так можно и все тэги убрать =) потому как ими то же не все пользуются. Уязвимы тэги, которые при обработке в регэкспах исользуют широкие наборы вроде (\S+?) и (.+?), причем тэги которые непосредствено работают с разметкой, в частности со ссылками. Ссылка на комментарий Поделиться на других сайтах Прочее
Limarc Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 В файле sources/misc/stats.php забыли функцию do_search(), из-за чего возможно раскрытие инсталяционного пути. /index.php?act=Stats&CODE=02 Версия: 2.0.x В "Русской версии форума" от http://www.ibresource.ru уязвимость исправленна. Пока исправить можно, закомментировав строки:/* case '02': $this->do_search(); break; */ P.S.-> Промолчали про уязвимость или забыли сказать ? Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 что-то я не вижу фикса здесь[1119000926:1119001401]>>Пока исправить можно, закомментировав строки: ага, тоже парился, потом тупо закоментировал Ссылка на комментарий Поделиться на других сайтах Прочее
Limarc Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 что-то я не вижу фикса здесь<{POST_SNAPBACK}>Я же написал "Пока можно исправить так"... Другое решение исправления уязвимости? Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 Limarcпод "здесь" я подразумевал ЗДЕСЬ, на айби Ссылка на комментарий Поделиться на других сайтах Прочее
Limarc Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 Limarcпод "здесь" я подразумевал ЗДЕСЬ, на айби <{POST_SNAPBACK}>http://www.ibresource.ru/forums/index.php?act=Stats&CODE=02 У меня отображается белая страница Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 17 Июня 2005 Жалоба Поделиться Опубликовано 17 Июня 2005 обработчик просто не выводит ошибку с чем связано кстати море вопросов в сабжевой теме по белой странице. Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 18 Июня 2005 Жалоба Поделиться Опубликовано 18 Июня 2005 На заметку:http://www.ibresource.ru/forums/index.php?...</script><{POST_SNAPBACK}>А это ведь кстати XSS. C помощью специально сформированного тэга url можно добиться, что, кто посетит ссылку будут отловлены сниффером. >>>Пример<<<Случается это из-за неэкраннированного вывода $_SERVER['QUERY_STRING'] в одном из шаблонов базовых элементов скина.Лечится примитивнейше В файле /sources/functions.php находим function parse_incoming() { global $ibforums; $this->get_magic_quotes = get_magic_quotes_gpc();Ниже вставляем: $_SERVER['QUERY_STRING'] = str_replace( "'", "'", $_SERVER['QUERY_STRING'] );Вместо ' должно быть " 39;" естественно без пробела...<{POST_SNAPBACK}>IPB v 1.3немогу найти в фуншкенс.рнр нужного для изменения куска кода, а бага работает Помогите, пожалуйста Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 19 Июня 2005 Жалоба Поделиться Опубликовано 19 Июня 2005 >> немогу найти в фуншкенс.рнр нужного для изменения куска кода, а бага работает обманываешь?в 1.3 её никогда не было. Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 19 Июня 2005 Жалоба Поделиться Опубликовано 19 Июня 2005 Хм... я что-то не то увидел.Воббщем куки у меня не вылазят, но всюравно внизу страницы портится немного видок, именно если писать слово <script></script> - как-то конфликтует с баннером на странице. Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения