Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Dr. Freddy, а что конкретно за баг разбирается? В последнее время что-то их столько, что не уследить...

 

Исправления сделал конечно же, но что можно поюзать через сию дыру имея модераторский аккаунт?

 

Какие места проверять на предмет стоит патч или нет? Что можно к примеру ввести, чтобы получить отлуп, если форум пропатчен?

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Ты выше топик прочитай, в 769-м сообщении — ссылка на багтрек. Что с этого можно поиметь — гадать не буду, но входные данные там действительно не проверяются.
Ссылка на комментарий
Поделиться на других сайтах

cthulhu, угроза здесь не обязательно в безалаберности админа: могут ломать аккаунт модератора специально для доступа к этой дырке. Модеры, как правило, про криптостойкость паролей мало что знают. :D

да, я об этом тоже подумал, но мы своих модеров инструктируем на эту тему(хотя, хз, следуют ли они инструктажу)...

в общем, лишних дыр, конечно, в любом случае не надо оставлять...

Ссылка на комментарий
Поделиться на других сайтах

Все же надо что-то делать с document_cookie. Сегодня один из модераторов получил письмо от [email protected] с "немного странным" html-кодом :D

 

<BR><a href="ххтп://70.85.145.66/~undergro/Confirmation_Sheet.pif">хттп://www.myforum.ru/[email protected]</a><BR>

 

Этим постом просто предупреждаю других админов - будьте готовы к подобным поворотам.

Ссылка на комментарий
Поделиться на других сайтах

Все же надо что-то делать с document_cookie. Сегодня один из модераторов получил письмо от [email protected] с "немного странным" html-кодом :D

 

<BR><a href="ххтп://70.85.145.66/~undergro/Confirmation_Sheet.pif">хттп://www.myforum.ru/[email protected]</a><BR>

 

Этим постом просто предупреждаю других админов - будьте готовы к подобным поворотам.

Это просто линк, кукизы с твоего сайта на чужой домен не уйдут.

Ссылка на комментарий
Поделиться на других сайтах

чем тебе расширение так не понравилось? :D

видимо, на windows 3.1 не сидел ;)

там даже PIF Manager был.

Если я помню правильно =)

Ссылка на комментарий
Поделиться на других сайтах

http://www.securitylab.ru/vulnerability/266724.php

 

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

 

Уязвимость существует из-за недостаточной обработки входных данных в параметре "selectedtids" в функции post_delete() сценария func_mod.php при удалении нескольких тем в форуме

Ссылка на комментарий
Поделиться на других сайтах

http://www.securitylab.ru/poc/266744.php

Утренний PoC.

Использует search.php.

 

Как закрыть?

В новостях!

 

 

Confirmation_Sheet.pif - это имхо вирус воообще, судя по расширению.

Это рассчитано на то, что человек заинтересуется и откроет вирус и заразит тем самым свою машину.

Ссылка на комментарий
Поделиться на других сайтах

-=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика.

:D Зачёт, товарищи. Миф посты по исправлению уязвимости дублирует, не то чтобы ясно всем было, не то чтобы запутать. ;)

Изменено пользователем -=MIF=-
Ссылка на комментарий
Поделиться на других сайтах

-=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика.
Ссылка на комментарий
Поделиться на других сайтах

-=MIF=-, решение для этой уязвимости подобрали ещё на предыдущей странице топика.

:D Зачёт, товарищи. Миф посты по исправлению уязвимости дублирует, не то чтобы ясно всем было, не то чтобы запутать. ;)

Ссылка на комментарий
Поделиться на других сайтах

Уважаемые, а что из последних уязвимостей на единичке? А то уезжал на выходные - весь мылбокс с репортами о постах в этом топике, аж жуть :D
Ссылка на комментарий
Поделиться на других сайтах

В варианте -=MIF=-, строчка
$ids = $this->ipsclass->clean_int_array( $ids );

находится "ниже", чем в варианте Dr.Freddy Это имеет значение или по-любому?

в данном случае без разницы...

 

я у себя(в 2.0.3) вообще написал

$ids = $std->clean_int_array( explode( ',', $ibforums->input['selectedtids'] ) );

 

 

кстати, у MIF'а в варианте для 2.0.х ошибка, там должно быть не

$ids = $ibforums->clean_int_array( $ids );

а

$ids = $std->clean_int_array( $ids );

Ссылка на комментарий
Поделиться на других сайтах

http://www.securitylab.ru/poc/266744.php

Утренний PoC.

Использует search.php.

 

Как закрыть?

И всё же?

 

А что можно с этим сделать? Дыры, стали появляться как грибы после дождя. Видимо кто-то целенаправленно решил заняться исследованием IPB.

Ссылка на комментарий
Поделиться на других сайтах

Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ):

 

Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ? И дальнейшие изменения в файлах forums.php , search.php , topics.php , usercp.php приводят к "фатальным ошибкам" ( Call to undefined function... ) ?

 

 

Версия форума естественно 2.0.4

Ссылка на комментарий
Поделиться на других сайтах

Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ):

 

Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ?

найти строку

function parse_incoming()

и вставить перед ней это:

 

	/*-------------------------------------------------------------------------*/
// Makes topics read or forum read cookie safe		 
/*-------------------------------------------------------------------------*/
/**
* Makes int based arrays safe
* XSS Fix: Ticket: 243603
* Problem with cookies allowing SQL code in keys
*
* @param	array	Array
* @return	array	Array (Cleaned)
* @since	2.1.4(A)
*/
function clean_int_array( $array=array() )
{
	$return = array();

	if( !is_array($array) OR count($array) < 1 )
	{
		return $return;
	}

	foreach( $array as $k => $v )
	{
		$return[ intval($k) ] = intval($v);
	}

	return $return;
}

 

уж такая-то строка должна быть, если это не полностью изуродованый код...

Ссылка на комментарий
Поделиться на других сайтах

Не очень понял насчет исправлений, описанных в данном сообщении ( ссылка ):

 

Как быть, если в файле sources\functions.php вообще нет "Makes incoming info "safe"" ? И дальнейшие изменения в файлах forums.php , search.php , topics.php , usercp.php приводят к "фатальным ошибкам" ( Call to undefined function... ) ?

 

 

Версия форума естественно 2.0.4

 

Или плохо ищите, или у вас очень сильно кривой 2.0.4

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.