Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Не актуально.

 

В 2.0.4 перекрыть кавычки snapback'ом не получится.

 

Точно говорю, проверял.

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...
  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Форум ipb 1.2 сайта нашей организации был взломан злоумышленником.

Залит http shell в папку html/emoticons. 100% был похерен пароль к MySQL и возможно весь дамп базы (если успел скачать). В шаблон форума был вставлен iframe подгружающий эксплоит с адреса (здесь была ссылка) . Что делает new.php мне не известно.

 

На данный момент я убил shell, сменил пароль к мускулу, убрал iframe из шаблона хранящегося в базе, полностью вырубил форум (в том числе и от базы данных), запретил запись в html/emoticons и uploads.

 

Народ! Помогите плиз пофиксить все баги в этой версии форума, через которые его можно взломать, в том числе и SQL – инъекции, если он в этом уязвим. Готов даже заплатить пусть не большие, но всё же деньги за помощь. Я серьёзно, пожалуйста, не прикалывайтесь.

Ссылка на комментарий
Поделиться на других сайтах

fan98, изучите местный раздел "Новости" и раздел форума sysman.ru, посвящённый уязвимостям 1.3.x. Там много информации и фиксов для этого движка.
Ссылка на комментарий
Поделиться на других сайтах

Мда.. new.php подгружает к Вам на компьютер трояны через уязвимости браузера.

 

И, кстати, модераторы, удалите ссылку, ибо люди чисто из любопытства будут нажимать, а потом будут удивляться почему пароль к акку не подходит.

Ссылка на комментарий
Поделиться на других сайтах

Тестирование прошло на Invision Power Board v2.0.4 , 2.0.6

 

Можно ссылку на скачивание IPB 2.0.6 ? :-)

 

А видео ща гляну.

 

Обычный XSS, такой вроде фиксился.

 

При небольшом желании работает так же в других обозревателях.

 

Сейчас поиграюсь на локалхосте.

 

Добавлено:

 

Как и обещал - поигрался на локалхосте.

 

Во-первых, Apache от не в меру умных пишет в заголовках "X-Pad: avoid browser bug", что обходится без особых проблем.

 

Другое дело, что после установки обновлений безопасности на IE этот баг не имеет место быть.

Изменено пользователем Destruction
Ссылка на комментарий
Поделиться на других сайтах

' date='28.10.2006, 22:32' post='216373']
При небольшом желании работает так же в других обозревателях.

Этот баг присутствует только в IE.

Угу, читай то, что я написал позже.

 

Это была лишь поверхостная оценка.

Ссылка на комментарий
Поделиться на других сайтах

Смените пароль администратора.

 

Пароль 123 никуда не годится.

 

Это я к тому, что информации маловато.

Ссылка на комментарий
Поделиться на других сайтах

пароль я сам не помню какой стоит :D

информации маловато, но знаю что у одного хостера примерно в одно время 2 разных форума ломанули.

базы ibf_members, ibf_posts, ibf_sessions были удалены

в логах по слову DROP ничего не найдено.

в логах форума тож ничего нет в действиях админа.

Ссылка на комментарий
Поделиться на других сайтах

Тестирование прошло на Invision Power Board v2.0.4 , 2.0.6

 

Можно ссылку на скачивание IPB 2.0.6 ? :-)

 

А видео ща гляну.

Обычный XSS, такой вроде фиксился.

При небольшом желании работает так же в других обозревателях.

Сейчас поиграюсь на локалхосте.

нет, баг не патчился этот

работает, кстати, на большом кол-ве форумов, даже самых больших на 2.0.х

 

установки обновлений безопасности на IE этот баг

ИЕ - один большой баг, но им пользуется пол сети :D поэтому, хз

Ссылка на комментарий
Поделиться на других сайтах

Через функцию фосстановления пароля есть уязвимиости? Сегодня сломали мой акк, но в админку нет доступа. У меня доступ по IP. Все же хочется узнать были ли проблемы с этим? На мыльники пришли админам письма с запросом пароля с форума.

 

Да... форум 2.1.7 все патчи ставил.

Ссылка на комментарий
Поделиться на других сайтах

Там стоит галка показывать или нет запросы..

Если ты про эток.

В админке всё настраивается :D

Нет. Ты не прав.

Галка есть, да. При галке запросы выводятся ниже всего форума. Только для рутовых админов.

Помимо галки все запросы можно вывести через debug=1 в этом случае они выведутся не под всем форумом, а вместо него, в такой красочной гамме. Это для отладки. И также для админов.

Ссылка на комментарий
Поделиться на других сайтах

Через функцию фосстановления пароля есть уязвимиости? Сегодня сломали мой акк, но в админку нет доступа. У меня доступ по IP. Все же хочется узнать были ли проблемы с этим? На мыльники пришли админам письма с запросом пароля с форума.

 

Да... форум 2.1.7 все патчи ставил.

Ну вон сплойт выше тестируют. Как раз на lostpass настроен.
так что нам делать? Как залатать?
Ссылка на комментарий
Поделиться на других сайтах

2Aiwan, сломали мыло, вывели пароль, лишили админки... восстанови через sql запрос..

2 SomehaiN, да при чем тут запрос? Я то все восстановил, но не хочу что бы повторилось.

 

Сломали второй форум мой. Так что, если отключить отладку, то уязвимости не будет? На одном отключено, но все равно.

Ссылка на комментарий
Поделиться на других сайтах

А там уже наверное пароли совпадали?

Нет, ты что. Я уже не первый раз попадаю. Так что, у меня ото всего что есть разные пассы: мыльники, фтп, форумы, сайты админок не совпадают. Иногда бывают затыки, типа забыл но есть бумажка...

 

В принципе ничего страшного, я закрыл вход на форумы по .htaccess, так что просто надо знать как побороть эту гадость.

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.