Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Да пожалуйста, только если честно я не вижу смысла усложнять код в данном случае, аж циклами.

Ну, как хотят.

Ссылка на комментарий
Поделиться на других сайтах

Дырявый IPB однако, знал бы что столько дырок и марок с обновлениями покупать бы не стал.

 

Смешной вы, однако... просто на эпидемию, когда phpbb массово дефейсили, не нарывались. Дыры находят везде. Просто в платных продуктах поддержка оперативнее. И мне кажется, она того стоит.

Ссылка на комментарий
Поделиться на других сайтах

Есть такая проблема временное решение для исправления уязвимости, до выхода официального патча:

...

Официальный патч IPS

			   //-----------------------------------------
	// Sort out the accessing IP
	// (Thanks to Cosmos and schickb)
	//-----------------------------------------

	$addrs = array();

	if ( $this->vars['xforward_matching'] )
	{
		foreach( array_reverse( explode( ',', $_SERVER['HTTP_X_FORWARDED_FOR'] ) ) as $x_f )
		{
			$x_f = trim($x_f);

			if ( preg_match( '/^\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}$/', $x_f ) )
			{
				$addrs[] = $x_f;
			}
		}

		$addrs[] = $_SERVER['HTTP_CLIENT_IP'];
		$addrs[] = $_SERVER['HTTP_PROXY_USER'];
	}

	$addrs[] = $_SERVER['REMOTE_ADDR'];

	//-----------------------------------------
	// Do we have one yet?
	//-----------------------------------------

	foreach ( $addrs as $ip )
	{
		if ( $ip )
		{
			preg_match( "/^([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})$/", $ip, $match );

			$this->ip_address = $match[1].'.'.$match[2].'.'.$match[3].'.'.$match[4];

			if ( $this->ip_address AND $this->ip_address != '...' )
			{
				break;
			}
		}
	}

	//-----------------------------------------
	// Make sure we take a valid IP address
	//-----------------------------------------

	if ( ! $this->ip_address OR $this->ip_address == '...' )
	{
		print "Could not determine your IP address";
		exit();
	}

	#Backwards compat:
	$this->input["IP_ADDRESS"] = $this->ip_address;

???

Официального ещё нет.

Но я не думаю, что он будет как-то отличаться от моего варианта али варианта Вани.

 

А хотя нет, есть.

Вот я его "вырезал" :D

http://www.sysman.ru/index.php?showtopic=5...ost&p=50642

Ссылка на комментарий
Поделиться на других сайтах

а вообще нафига вот этот регвыр

Миша, если задумешься над принципом работы preg_replace, то поймешь, что проверка работает только в одном случае, и больше разрешает, чем запрещает. Вернее вообще ничего не запрещает =)

Ссылка на комментарий
Поделиться на других сайтах

>> Вернее вообще ничего не запрещает =)

вот-вот. Так нафик он вообще нужен?

 

Смысл этого регулярного выражение в том, чтобы взять числа между точками и поставить их обратно между точками в таком же порядке. Если чисел между точками не будет, то оно просто не сработает, и никому ничего не скажет.

Вывод: нахрен оно нужно?

 

Смысл его только один может быть: если разрядов будет больше чем четыре :D

но это не сильно нужный смысл...

Ссылка на комментарий
Поделиться на других сайтах

>> Для 2.0.4 надо что-то патчить, а то ничего не понятно...

 

обязательно.

Ссылка на комментарий
Поделиться на других сайтах

Song откуда вы взяли, что в 2.0.х имеются следующие строчки в функции parse_incoming()???

	$return['IP_ADDRESS'] = $this->select_var($addrs);

// Make sure we take a valid IP address
$return['IP_ADDRESS'] = preg_replace("/^([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})/", "\\1.\\2.\\3.\\4", $return['IP_ADDRESS'] );

у меня такого нету =) зато в функции FUNC_init()

есть следующее:

		$addrs[] = $_SERVER['REMOTE_ADDR'];
	$addrs[] = $_SERVER['HTTP_PROXY_USER'];
	$addrs[] = $_SERVER['HTTP_CLIENT_IP'];

	//-----------------------------------------
	// Make sure we take a valid IP address
	//-----------------------------------------

	$ibforums->input['IP_ADDRESS'] = preg_replace( "/^([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})/", "\\1.\\2.\\3.\\4", $this->select_var( $addrs ) );
}

оное надо заменить на:

 

		$addrs[] = $_SERVER['REMOTE_ADDR'];
	$addrs[] = $_SERVER['HTTP_PROXY_USER'];
	$addrs[] = $_SERVER['HTTP_CLIENT_IP'];

	//-----------------------------------------
	// Do we have one yet?
	//-----------------------------------------

	foreach ( $addrs as $ip ) 
	{
		if ( $ip )
		{
			preg_match( "/^([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})\.([0-9]{1,3})$/", $ip, $match );

			$ipaddrs = $match[1].'.'.$match[2].'.'.$match[3].'.'.$match[4];

			if ( $ipaddrs AND $ipaddrs != '...' )
			{
				break;
			}
		}
	}

	//-----------------------------------------
	// Make sure we take a valid IP address
	//-----------------------------------------

	if ( ! $ipaddrs OR $ipaddrs == '...' )
	{
		print "Could not determine your IP address";
		exit();
	}

	#Backwards compat:
   $ibforums->input['IP_ADDRESS'] = $ipaddrs;

Ссылка на комментарий
Поделиться на других сайтах

Вы правы. Обновил патч.

 

Кстати в патче IPS смысловая ошибка.

Заключатеся она в том, что если включен режим $ibforums->vars['xforward_matching'] то, если у клиента есть прокси-сервер, то он будет определяться всегда вместе его истинного IP адреса.

Т.е. вместо его настоящего адреса будет всегда вылезать лажа 192.168.x.x

Ссылка на комментарий
Поделиться на других сайтах

возможно, мне например не нравится ни тот (брать в начале форвард ип, а потом уже тот куда мы гоним трафик с сервера) ни другой (обратный первому) варианты

лучше всего сохранять массив всех полученных ипов =)

пример:

Array

(

[REMOTE_ADDR] => 84.19.181.92

[HTTP_X_FORWARDED_FOR] => 83.237.***.***

[HTTP_PROXY_USER] =>

[HTTP_CLIENT_IP] =>

[HTTP_VIA] => 1.1 84.19.181.92 (TrafficCompressor server)

)

Ссылка на комментарий
Поделиться на других сайтах

Вот интересуюсь никто ли не слышал про новую уязвимость. Мне тут пришла информация что появилась в привате уязвимость где идет инджект майскуль в проблеме с кавычками. И соответственно посоветовали что на данный момент эту дыру можно перекрыть включив magic_quotes_gpc. Где канкретно дыра мне так и не сказали вот я и решил спросить действительно ли установка "php_flag magic_quotes_gpc on" может перекрыть такую потенциальную дыру если она есть?
Ссылка на комментарий
Поделиться на других сайтах

приват большой, нужно конкретно что делает функция и какая вызывается.
Ссылка на комментарий
Поделиться на других сайтах

forum star-force hacked - картинка

http://img345.imageshack.us/img345/9069/fo...ehacked2yd4.jpg - продолжение дефейса

http://www.star-force.com/forum/ru/index.php - скин форума убит напрочь

жестоко токо, что сломали

 

кто знает какую уязвимость юзал какер?

Ссылка на комментарий
Поделиться на других сайтах

чтобы поменять текст offline mode нужно как минимум пройти в админку или смочь записать в conf_global.php

возможно это прошлая уязвимость, потому сделанный для неё сплойт уже гарантировал вход в админку путём манипуляции с session_id

Ссылка на комментарий
Поделиться на других сайтах

>> Последний патч ничего с доступом к conf_global не делает, следовательно есть как минимум одна открытая уязвимость, причём серьёзная.

 

читай ВНИМАТЕЛЬНО что я написал:

 

>> возможно это прошлая уязвимость, потому сделанный для неё сплойт уже гарантировал вход в админку

выделенную строку видишь?

 

а раз он гарантировал вход в админку, нетрудно догадаться, что оттуда текст offline сообщения легко изменить

 

P.S. sorry за тон, но просто ужасно раздражают люди, которые не читают, а вперёд постят

Ссылка на комментарий
Поделиться на других сайтах

ммм... мне интересно, что какер имея доступ в админку (используя последнюю уязвимость) не сможет шел залить на сервер?
Ссылка на комментарий
Поделиться на других сайтах

закрываю свои форум до ОФ объявления патча и т.д., нехочу рисковать, уже надоело каждый раз все востанавливать после каждого хака .. =_)
Ссылка на комментарий
Поделиться на других сайтах

Song, я очень с уважением к тебе отношусь и не хотел тебя раздражать. Ты главное не нервничай. Я даже свои сообщения удалю. Я всего лишь не был уверен, что последние опубликованные уязвимости позволяли бы переписать содержимое файла конфига.
Ссылка на комментарий
Поделиться на других сайтах

некто ещо не понял как пофиксить форум от етого?

http://rst.void.ru/download/r57ipb216gui.txt

 

этот сплоит с логкостю забырает и соль и hash v2.1.6, помогите ктонибудь :D

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.