nafigator Опубликовано 8 Марта 2006 Жалоба Поделиться Опубликовано 8 Марта 2006 http://www.security.nnov.ru/files/ipbex.phpНу это повтор того, что написано выше. Хотя как закрывается на 2.1.3 - непонятно. Есть какая-нибудь информация? Ссылка на комментарий Поделиться на других сайтах Прочее
Destruction Опубликовано 8 Марта 2006 Жалоба Поделиться Опубликовано 8 Марта 2006 Подскажите, пожалуйста, если включить в badwords "+document.cookie" это не отразится на правильной работе форума?Это никак не спасёт от кражи кук документа. Как насчёт eval("document"+"."+"cookie"); ? Добавить в бан-фильтр такое можно только от ребятишек прочитавших об уязвимости, а ты как администратор должен знать раньше ребятишек об уязвимости, т.е. в итоге это тебе ничем не поможет, если кто-либо захочет атаковать на форум. Ссылка на комментарий Поделиться на других сайтах Прочее
ВасилОК Опубликовано 8 Марта 2006 Жалоба Поделиться Опубликовано 8 Марта 2006 DestructionДа, я понимаю, это не дает 100% гарантии. Но это, как вы и сказали, именно в роли защиты от ребятишек. Как дополнение к автозамене 'antichat' и 'netsec'. Ссылка на комментарий Поделиться на других сайтах Прочее
-=MIF=- Опубликовано 8 Марта 2006 Жалоба Поделиться Опубликовано 8 Марта 2006 Someone double check me on this... Open /sources/misc/contact_member.php, find around line 399 $report = trim(stripslashes($this->ipsclass->input['message'])); Add AFTER $report = htmlspecialchars($report, ENT_QUOTES); Find around line 791 return TRUE; // If we get here... } Replace with return TRUE; //0dbef8ac910eededad6e7630d75563 If we get here... } function regex_bash_hex($hex_entity) { return html_entity_decode( "".hexdec( $hex_entity ).";" ); } Open /sources/classes/class_bbcode.phpFind, around line 121 $txt = preg_replace( "#moz\-binding:#is" , "moz binding:", $txt ); Add AFTER that $txt = str_replace( "<script" , "<script" , $txt );The file /sources/action_public/calendar.php is in the patch, but I cannot find any edits to it that would make any difference.. Just to the author info. Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 8 Марта 2006 Жалоба Поделиться Опубликовано 8 Марта 2006 Люди, а для 1.3 уязвимостей нету? прочитал последние 5 страниц и все только для 2.х.х Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 Вот в новостях появилась новая уязвимость:Invision Power Board < 2.1.4 Password change SQL-Injection Exploitописание:http://www.securitylab.ru/poc/263728.phpэксплоит:http://www.securitylab.ru/poc/extra/263727.phpчто скажут наши светлые головы? Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 AnnaПашет вроде бы только на 2.1.4место где баг зарылся на секлабе указли Ссылка на комментарий Поделиться на других сайтах Прочее
kolorom Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 Заплатку в студию на 1.3 !!! forum/index.php?showtopic=[anytopic]&pid=1&st=-1[sql-here] От этой дырки... Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 Заплатку в студию на 1.3 !!! forum/index.php?showtopic=[anytopic]&pid=1&st=-1[sql-here] От этой дырки...Не юзабельно. Не бойся. Ссылка на комментарий Поделиться на других сайтах Прочее
-=MIF=- Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 Вот в новостях появилась новая уязвимость:Invision Power Board < 2.1.4 Password change SQL-Injection Exploitописание:http://www.securitylab.ru/poc/263728.phpэксплоит:http://www.securitylab.ru/poc/extra/263727.phpчто скажут наши светлые головы?http://www.securitylab.ru/vulnerability/263641.phphttp://www.securitylab.ru/poc/extra/263727.php[b]Решение:[/b] Установите исправленную версию (2.0.4 и 2.1.4) с сайта производителя. Ссылка на комментарий Поделиться на других сайтах Прочее
SAT Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 Anna IPB 2.x.x: Обновление безопасности давно вроде как профиксено kolorom не уязвимость это.... хотя вот это должно помочь:sources/topics.php найти $this->topic_set_up(); добавить после $ibforums->input['st'] = ($ibforums->input['st'] < 0) ? 0 : $ibforums->input['st']; это для 2.0.x для 1.3 должно быть аналогично, но код который я написал еще не проверил. Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 В 1.х это было ещё пофиксено 200 лет назад.Удивлён что в 2.х такие промахи повторяются. Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 9 Марта 2006 Жалоба Поделиться Опубликовано 9 Марта 2006 forum/index.php?showtopic=[anytopic]&pid=1&st=-1[sql-here]ой! а кстате по-моему очень даже юзабельно Ссылка на комментарий Поделиться на других сайтах Прочее
kolorom Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 Song за заплатками слежу постоянно но именно этот линк (инжект) выдает ошибку ткни носом как прикрыть 8( SAT спасибо но что-то нет таких строк в 1.3 8( Ссылка на комментарий Поделиться на других сайтах Прочее
evildoer Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 Надо жить в реальности. Как насчёт подобных "обзоров" и многих других. Про некие "приватные" уязвимости я вообще молчу. Хочется только отметить, что тема "Исправление уязвимостей форумов, Invision Power Board" далеко не полная. Касаемо 1.3, например, со всем, что там указано, ломается гарантировано и проверено. Можно даже сказать на себе. Называется - решил забить на время... =) Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 Надо жить в реальности. Как насчёт подобных "обзоров" и многих других. Про некие "приватные" уязвимости я вообще молчу. Хочется только отметить, что тема "Исправление уязвимостей форумов, Invision Power Board" далеко не полная. Касаемо 1.3, например, со всем, что там указано, ломается гарантировано и проверено. Можно даже сказать на себе. Называется - решил забить на время... =)Статья написана старательно и может причинить массу хлопот неподготовленному админу, но какое же там всё старое!.. Ссылка на комментарий Поделиться на других сайтах Прочее
evildoer Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 Просто репутация IPB очень сильно страдает от такого огромного количества заплаток, которые приходится ставить, постоянно следить за обновлениями. По-моему, это важный вопрос и можно было бы постараться это компенсировать той самой "осторожностью", старательно обрабатывать любую информацию о новых уязвимостях, наверняка - у многих админов есть занятия и поинтересней, чем делать это самим. Поддержка получается не полной. Но это я говорю как человек, который решил, что selfmade в любом случае лучше, уже сам себе сделал и портал, и форум, и галлерею. Не многие со мной соглашаются, потому часто открывают форум, а там... ну, в общем, Вы поняли. Или, действительно, после каждого патча переставлять форум по-новой, апдейтить, тогда придётса забыть про хаки, это - отдельная песня. Ссылка на комментарий Поделиться на других сайтах Прочее
~* L O V E R *~ Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 Просто репутация IPB очень сильно страдает от такого огромного количества заплаток, которые приходится ставить, постоянно следить за обновлениями.Лично я что то не вижу огромного количества заплаток. В основном все новые уязвимости и сплоиты расчитаны на SQL Injection. Нестандартные префиксы в какой то мере спасают от скрипткиддисов. Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 10 Марта 2006 Жалоба Поделиться Опубликовано 10 Марта 2006 бред, явный, сделайте поиск по секуритилаб по уязвимостям, не из-за одной заплатки я не переистраивал форум. ну а то что популярные скрипты подвержены всяческим исследованиям, это не удивительно и здесь приходиться произносить шаг в сторону от темы караеться расстрелом, прыжок на месте провокацией, здесь только уязвимости и решения их устранения, а не сход монашек из монастырей разных скриптобаз внятно ? Ссылка на комментарий Поделиться на других сайтах Прочее
Spear Опубликовано 11 Марта 2006 Жалоба Поделиться Опубликовано 11 Марта 2006 Народ, ну если серьезно - на 1.3 что уже дыр нету? вот нашел уязвимость:http://forum.antichat.ru/thread15024.htmlотносительно новая на 1.3 аботает? ещё говорят что эта уязвимость - http://www.securitylab.ru/poc/extra/263727.php на 1.3 на ура работает, только нужно умет сплойтом польщоваться (я не умею, да и не пробовал даже).Подскажите - в чем суть уязвимости, где дыры латать? Ссылка на комментарий Поделиться на других сайтах Прочее
Destruction Опубликовано 11 Марта 2006 Жалоба Поделиться Опубликовано 11 Марта 2006 For example you can reset password for admin(link to "forget Password" add ask to change this password.At the end of exploit you get link to change admin password)Working in all Invision Power Forum forum before 2.1.4but you need good mysql version Greetz to Nitrex and DukennRegards to: Dr_UFO_51,k0pa,NSD,Naikon and other...Before runing,you must setup some settingsWARNING: You must setup the CURL-module for PHP! Пойду у себя проверю -) Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 11 Марта 2006 Жалоба Поделиться Опубликовано 11 Марта 2006 Народ, ну если серьезно - на 1.3 что уже дыр нету? вот нашел уязвимость:http://forum.antichat.ru/thread15024.htmlотносительно новая на 1.3 аботает? ещё говорят что эта уязвимость - http://www.securitylab.ru/poc/extra/263727.php на 1.3 на ура работает, только нужно умет сплойтом польщоваться (я не умею, да и не пробовал даже).Подскажите - в чем суть уязвимости, где дыры латать?По-моему это одно и тоже.Насчёт 1.3 не знаю. 1.2 не уязвима, я только что просмотрел код.Хотя там есть пара моментов, которые можно исправить для "пущего успокоения совести". И ещё там почитаю инфы побольше попозже, пока некогда. Ссылка на комментарий Поделиться на других сайтах Прочее
Archon7th Опубликовано 22 Марта 2006 Жалоба Поделиться Опубликовано 22 Марта 2006 господа, не затруднит ли вас посмотреть вот эту ссылочкуhttp://forum.vitebsk.by/Final/index.php?sh...ndpost&p=257737... точнее подпись ... инетерисует как это произошло и как сделать так что бы такое не повторялось и еще вопрос, если я у вас на форуме куплю ИПБ последню, он а будет уже запатчена от всех невзгод ?просто на днях хочу именно это сделать всем спасибо Ссылка на комментарий Поделиться на других сайтах Прочее
evildoer Опубликовано 22 Марта 2006 Жалоба Поделиться Опубликовано 22 Марта 2006 sources/Online.php: -// Are we allowed to see the online list? +// Are we allowed to see the online list? + $ibforums->input['st'] = intval($ibforums->input['st']); Search.php -if (isset($ibforums->input['st']) ) -{ - $this->first = $ibforums->input['st']; -} +$ibforums->input['st'] = intval($ibforums->input['st']); + +if ( $ibforums->input['st'] ) +{ + $this->first = $ibforums->input['st']; +} ssi.php -//---------------------------------------- -// Sort out the forum ids -//---------------------------------------- - -if ( $ibforums->input['f'] ) -{ - $forums = explode( ",", $ibforums->input['f'] ); -} -else -{ - fatal_error("Fatal error: no forum id specified"); -} - -if ( count($forums) < 1 ) -{ - fatal_error("Fatal error: no forum id specified"); -} - -$sql_fields = implode( ",", $forums ); +//---------------------------------------- +// Sort out the forum ids +//---------------------------------------- + +$tmp_forums = array(); +$forums = array(); + +if ( $ibforums->input['f'] ) +{ + $tmp_forums = explode( ",", $ibforums->input['f'] ); +} +else +{ + fatal_error("Fatal error: no forum id specified"); +} + +foreach ($tmp_forums as $f ) +{ + $f = intval($f); + + if ( $f ) + { + $forums[] = $f; + } +} +if ( count($forums) < 1 ) +{ + fatal_error("Fatal error: no forum id specified"); +} + +$sql_fields = implode( ",", $forums ); sources/calender.php -$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon'] : $ibforums->input['m']; -$this->chosen_year = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : $ibforums->input['y']; +$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon'] : intval($ibforums->input['m']); +$this->chosen_year = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : intval($ibforums->input['y']); sources/Forums.php - if ( (!isset($sort_keys[$sort_key])) and (!isset($prune_by_day [$prune_value])) and (!isset($sort_by_keys [$sort_by])) ) + if ( (!isset($sort_keys[$sort_key])) or (!isset($prune_by_day [$prune_value])) or (!isset($sort_by_keys [$sort_by])) ) sources/Functions.php - if( is_array($HTTP_GET_VA RS) ) - { - while( list($k, $v) = each($HTTP_GET_VARS) ) - { + if( is_array($HTTP_GET_VA RS) ) + { + while( list($k, $v) = each($HTTP_GET_VARS) ) + { + if ( $k == 'INFO' ) + { + continue; + } sources/Functions.php //------------------------------------------------ // Do we have a skin for a particular forum? //------------------------------------------------ + $ibforums->input['skinid'] = intval($ibforums->input['skinid']); - $id = $ibforums->input['skinid']; + $id = intval($ibforums->input['skinid']); sourses/Memberlist.php sourses/online.php.php sourses/mod_cp.php.php - if (isset($ibforums->input['st'])) $this->first = $ibforums->input['st']; + if (isset($ibforums->input['st'])) $this->first = intval($ibforums->input['st']); sources/Login.php - $pid = $std->my_getcookie('pass_ha sh'); + $pid = (!preg_match("/^([0-9A-Za-z]){32}$/",$std->my_getcookie(pass_has h),$std->my_getcookie(pass_has h))); sources/login.php - $mid = $std->my_getcookie('member_ id'); + $mid = mysql_escape_string(i ntval($std->my_getcookie('member_ id'))); Ссылка на комментарий Поделиться на других сайтах Прочее
PALADIN+ Опубликовано 22 Марта 2006 Жалоба Поделиться Опубликовано 22 Марта 2006 (сотрите.. не на ту страницу ответил)//Как это нет? 5 патчей или около того было.. На antichat.ru глянь. Там что-то было по хаку 1.3 Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения