Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Ну это повтор того, что написано выше.

 

Хотя как закрывается на 2.1.3 - непонятно. Есть какая-нибудь информация?

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Подскажите, пожалуйста, если включить в badwords "+document.cookie" это не отразится на правильной работе форума?

Это никак не спасёт от кражи кук документа.

 

Как насчёт eval("document"+"."+"cookie"); ? Добавить в бан-фильтр такое можно только от ребятишек прочитавших об уязвимости, а ты как администратор должен знать раньше ребятишек об уязвимости, т.е. в итоге это тебе ничем не поможет, если кто-либо захочет атаковать на форум.

Ссылка на комментарий
Поделиться на других сайтах

Destruction

Да, я понимаю, это не дает 100% гарантии. Но это, как вы и сказали, именно в роли защиты от ребятишек. Как дополнение к автозамене 'antichat' и 'netsec'.

Ссылка на комментарий
Поделиться на других сайтах

Someone double check me on this...

 

Open /sources/misc/contact_member.php, find around line 399

 

$report = trim(stripslashes($this->ipsclass->input['message']));

 

Add AFTER

 

		$report = htmlspecialchars($report, ENT_QUOTES);

 

Find around line 791

 

		return TRUE; // If we get here...

}

 

Replace with

 

		return TRUE; //0dbef8ac910eededad6e7630d75563 If we get here...

}

function regex_bash_hex($hex_entity)
{
	return html_entity_decode( "".hexdec( $hex_entity ).";" );
}

 

Open /sources/classes/class_bbcode.php

Find, around line 121

 

$txt = preg_replace( "#moz\-binding:#is"   , "moz binding:", $txt );

 

Add AFTER that

 

$txt = str_replace(  "<script"			   , "<script"  , $txt );

The file /sources/action_public/calendar.php is in the patch, but I cannot find any edits to it that would make any difference.. Just to the author info.

Ссылка на комментарий
Поделиться на других сайтах

Вот в новостях появилась новая уязвимость:

Invision Power Board < 2.1.4 Password change SQL-Injection Exploit

описание:

http://www.securitylab.ru/poc/263728.php

эксплоит:

http://www.securitylab.ru/poc/extra/263727.php

что скажут наши светлые головы?

Ссылка на комментарий
Поделиться на других сайтах

Заплатку в студию на 1.3 !!!

 

forum/index.php?showtopic=[anytopic]&pid=1&st=-1[sql-here]

 

От этой дырки...

Не юзабельно. Не бойся.

Ссылка на комментарий
Поделиться на других сайтах

Вот в новостях появилась новая уязвимость:

Invision Power Board < 2.1.4 Password change SQL-Injection Exploit

описание:

http://www.securitylab.ru/poc/263728.php

эксплоит:

http://www.securitylab.ru/poc/extra/263727.php

что скажут наши светлые головы?

http://www.securitylab.ru/vulnerability/263641.php

http://www.securitylab.ru/poc/extra/263727.php

[b]Решение:[/b] Установите исправленную версию (2.0.4 и 2.1.4) с сайта производителя.

Ссылка на комментарий
Поделиться на других сайтах

Anna

 

IPB 2.x.x: Обновление безопасности

 

давно вроде как профиксено

 

kolorom

 

не уязвимость это....

хотя вот это должно помочь:

sources/topics.php

 

найти

		$this->topic_set_up();

 

добавить после

 

$ibforums->input['st'] = ($ibforums->input['st'] < 0) ? 0 : $ibforums->input['st'];

 

это для 2.0.x для 1.3 должно быть аналогично, но код который я написал еще не проверил.

Ссылка на комментарий
Поделиться на других сайтах

В 1.х это было ещё пофиксено 200 лет назад.

Удивлён что в 2.х такие промахи повторяются.

Ссылка на комментарий
Поделиться на других сайтах

Song за заплатками слежу постоянно но именно этот линк (инжект) выдает ошибку ткни носом как прикрыть 8(

 

SAT спасибо но что-то нет таких строк в 1.3 8(

Ссылка на комментарий
Поделиться на других сайтах

Надо жить в реальности. Как насчёт подобных "обзоров" и многих других. Про некие "приватные" уязвимости я вообще молчу. Хочется только отметить, что тема "Исправление уязвимостей форумов, Invision Power Board" далеко не полная. Касаемо 1.3, например, со всем, что там указано, ломается гарантировано и проверено. Можно даже сказать на себе. Называется - решил забить на время... =)
Ссылка на комментарий
Поделиться на других сайтах

Надо жить в реальности. Как насчёт подобных "обзоров" и многих других. Про некие "приватные" уязвимости я вообще молчу. Хочется только отметить, что тема "Исправление уязвимостей форумов, Invision Power Board" далеко не полная. Касаемо 1.3, например, со всем, что там указано, ломается гарантировано и проверено. Можно даже сказать на себе. Называется - решил забить на время... =)

Статья написана старательно и может причинить массу хлопот неподготовленному админу, но какое же там всё старое!..

Ссылка на комментарий
Поделиться на других сайтах

Просто репутация IPB очень сильно страдает от такого огромного количества заплаток, которые приходится ставить, постоянно следить за обновлениями. По-моему, это важный вопрос и можно было бы постараться это компенсировать той самой "осторожностью", старательно обрабатывать любую информацию о новых уязвимостях, наверняка - у многих админов есть занятия и поинтересней, чем делать это самим. Поддержка получается не полной. :D

 

Но это я говорю как человек, который решил, что selfmade в любом случае лучше, уже сам себе сделал и портал, и форум, и галлерею. Не многие со мной соглашаются, потому часто открывают форум, а там... ну, в общем, Вы поняли.

 

Или, действительно, после каждого патча переставлять форум по-новой, апдейтить, тогда придётса забыть про хаки, это - отдельная песня. ;)

Ссылка на комментарий
Поделиться на других сайтах

Просто репутация IPB очень сильно страдает от такого огромного количества заплаток, которые приходится ставить, постоянно следить за обновлениями.

Лично я что то не вижу огромного количества заплаток. В основном все новые уязвимости и сплоиты расчитаны на SQL Injection. Нестандартные префиксы в какой то мере спасают от скрипткиддисов.

Ссылка на комментарий
Поделиться на других сайтах

бред, явный, сделайте поиск по секуритилаб по уязвимостям, не из-за одной заплатки я не переистраивал форум. ну а то что популярные скрипты подвержены всяческим исследованиям, это не удивительно

 

и здесь приходиться произносить

 

шаг в сторону от темы караеться расстрелом, прыжок на месте провокацией, здесь только уязвимости и решения их устранения, а не сход монашек из монастырей разных скриптобаз

 

внятно ?

Ссылка на комментарий
Поделиться на других сайтах

Народ, ну если серьезно - на 1.3 что уже дыр нету?

 

вот нашел уязвимость:

http://forum.antichat.ru/thread15024.html

относительно новая

 

на 1.3 аботает?

 

ещё говорят что эта уязвимость - http://www.securitylab.ru/poc/extra/263727.php

 

на 1.3 на ура работает, только нужно умет сплойтом польщоваться (я не умею, да и не пробовал даже).

Подскажите - в чем суть уязвимости, где дыры латать?

Ссылка на комментарий
Поделиться на других сайтах

For example you can reset password for admin

(link to "forget Password" add ask to change this password.

At the end of exploit you get link to change admin password)

Working in all Invision Power Forum forum before 2.1.4

but you need good mysql version :D

Greetz to Nitrex and Dukenn

Regards to: Dr_UFO_51,k0pa,NSD,Naikon and other...

Before runing,you must setup some settings

WARNING: You must setup the CURL-module for PHP!

 

Пойду у себя проверю -)

Ссылка на комментарий
Поделиться на других сайтах

Народ, ну если серьезно - на 1.3 что уже дыр нету?

 

вот нашел уязвимость:

http://forum.antichat.ru/thread15024.html

относительно новая

 

на 1.3 аботает?

 

ещё говорят что эта уязвимость - http://www.securitylab.ru/poc/extra/263727.php

 

на 1.3 на ура работает, только нужно умет сплойтом польщоваться (я не умею, да и не пробовал даже).

Подскажите - в чем суть уязвимости, где дыры латать?

По-моему это одно и тоже.

Насчёт 1.3 не знаю. 1.2 не уязвима, я только что просмотрел код.

Хотя там есть пара моментов, которые можно исправить для "пущего успокоения совести".

 

И ещё там почитаю инфы побольше попозже, пока некогда.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...

господа, не затруднит ли вас посмотреть вот эту ссылочку

http://forum.vitebsk.by/Final/index.php?sh...ndpost&p=257737

... точнее подпись ... инетерисует как это произошло и как сделать так что бы такое не повторялось

 

 

и еще вопрос, если я у вас на форуме куплю ИПБ последню, он а будет уже запатчена от всех невзгод ?

просто на днях хочу именно это сделать

 

всем спасибо

Ссылка на комментарий
Поделиться на других сайтах

sources/Online.php:
-// Are we allowed to see the online list?
+// Are we allowed to see the online list?
+   $ibforums->input['st'] = intval($ibforums->input['st']);
Search.php
-if (isset($ibforums->input['st']) )
-{
-	$this->first = $ibforums->input['st'];
-}
+$ibforums->input['st'] = intval($ibforums->input['st']);
+	
+if ( $ibforums->input['st'] )
+{
+	$this->first = $ibforums->input['st'];
+}
ssi.php  
-//----------------------------------------
-// Sort out the forum ids
-//----------------------------------------
-
-if ( $ibforums->input['f'] )
-{
- $forums = explode( ",", $ibforums->input['f'] );
-}
-else
-{
- fatal_error("Fatal error: no forum id specified");
-}
-
-if ( count($forums) < 1 )
-{
- fatal_error("Fatal error: no forum id specified");
-}
-
-$sql_fields = implode( ",", $forums );
+//----------------------------------------
+// Sort out the forum ids
+//----------------------------------------
+
+$tmp_forums = array();
+$forums	 = array();
+
+if ( $ibforums->input['f'] )
+{
+ $tmp_forums = explode( ",", $ibforums->input['f'] );
+}
+else
+{
+ fatal_error("Fatal error: no forum id specified");
+}
+
+foreach ($tmp_forums as $f )
+{
+ $f = intval($f);
+ 
+ if ( $f )
+ {
+  $forums[] = $f;
+ }
+}
+if ( count($forums) < 1 )
+{
+ fatal_error("Fatal error: no forum id specified");
+}
+
+$sql_fields = implode( ",", $forums );
sources/calender.php
-$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon']  : $ibforums->input['m'];
-$this->chosen_year  = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : $ibforums->input['y'];
+$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon']  : intval($ibforums->input['m']);
+$this->chosen_year  = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : intval($ibforums->input['y']);
sources/Forums.php
- if ( (!isset($sort_keys[$sort_key])) and (!isset($prune_by_day [$prune_value])) and (!isset($sort_by_keys [$sort_by])) )
+ if ( (!isset($sort_keys[$sort_key])) or (!isset($prune_by_day [$prune_value])) or (!isset($sort_by_keys [$sort_by])) )
sources/Functions.php
- if( is_array($HTTP_GET_VA RS) )
- {
- while( list($k, $v) = each($HTTP_GET_VARS) )
- {
+ if( is_array($HTTP_GET_VA RS) )
+ {
+ while( list($k, $v) = each($HTTP_GET_VARS) )
+ {
+ if ( $k == 'INFO' )
+ {
+ continue;
+ }
sources/Functions.php 
//------------------------------------------------
// Do we have a skin for a particular forum?
//------------------------------------------------
+ $ibforums->input['skinid'] = intval($ibforums->input['skinid']);
- $id	= $ibforums->input['skinid'];
+ $id	= intval($ibforums->input['skinid']);
sourses/Memberlist.php
sourses/online.php.php
sourses/mod_cp.php.php
- if (isset($ibforums->input['st']))		  $this->first	  = $ibforums->input['st']; 
+ if (isset($ibforums->input['st']))		  $this->first	  = intval($ibforums->input['st']);  
sources/Login.php
- $pid = $std->my_getcookie('pass_ha sh');
+ $pid = (!preg_match("/^([0-9A-Za-z]){32}$/",$std->my_getcookie(pass_has h),$std->my_getcookie(pass_has h)));
sources/login.php 
- $mid = $std->my_getcookie('member_ id');
+ $mid = mysql_escape_string(i ntval($std->my_getcookie('member_ id')));

Ссылка на комментарий
Поделиться на других сайтах

(сотрите.. не на ту страницу ответил)

//Как это нет? 5 патчей или около того было.. На antichat.ru глянь. Там что-то было по хаку 1.3

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.