Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Я посмотрел сплойт. Я думаю, что уязвимы все версии IPB, у которых стоит отладка.
Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Там стоит галка показывать или нет запросы..

Если ты про эток.

В админке всё настраивается :D

Нет. Ты не прав.

Галка есть, да. При галке запросы выводятся ниже всего форума. Только для рутовых админов.

Помимо галки все запросы можно вывести через debug=1 в этом случае они выведутся не под всем форумом, а вместо него, в такой красочной гамме. Это для отладки. И также для админов.

Ты меня может и не понял, но я прав

При генеральной настройке в графе debug я выбрал второй пункт

Debug level 1: он показывает Кол-во запросов, гзип он\офф и время загрузки, и есть ссылка на debug=1 но она не работает без галки

Enable SQL Debug Mode

If set to 'yes', add &debug=1 to any page to view the SQL information.

не покажет запросы!

Или даже без показа форум уязвим?

Ссылка на комментарий
Поделиться на других сайтах

Я имел ввиду, что даже если стоит Debug level = 0 или 1 или 2

то всё-равно форум уязвим через debug если второй параметр стоит Yes

Ссылка на комментарий
Поделиться на других сайтах

Официальная рекомендация от IPB (поступила сегодня) - обязательно отключить Debug Mode (Enable SQL Debug Mode - NO) и установить Debug level = 0. В этом случае эксплоит не сработает. Уязвимы все версии вплоть до 2.1.7.

В новой версии это уже учтено программно.

 

Это ещё что... гораздо опаснеe ВОТ ЭТО - http://www.securitylab.ru/vulnerability/276352.php Теперь жди массовых взломов.... :-(

Ссылка на комментарий
Поделиться на других сайтах

2Milse

 

Не знаю как в 2.х

в 1.х я почти не нашёл использования вышеуказанных функций, не думаю, что они появились во 2-ой версии на критических участках кода. Так что не наводи панику.

Ссылка на комментарий
Поделиться на других сайтах

Пикачу, а ты вообще про что?

я в сообщении 1031 говорил про http://www.securitylab.ru/vulnerability/276352.php

 

А ты про что здесь?

Ссылка на комментарий
Поделиться на других сайтах

Song - вот htmlspecialchars в версии 2.1.7 много раз встречается в RTE редакторе, а также в других не менее важных файлах. И не единично.

htmlentities - тоже. Есть и в login.php

Паники нет никакой. Уже есть фиксы версий PHP. Но к сожалению далеко не все хостеры обновляют это своевременно (если вообще обновляют... всё ждут новых стабильных исправленных версий). Решение есть, но оно НЕОФИЦИАЛЬНОЕ. В этом и опасность данных уязвимостей.

P.S. Уязвимость официально устранена пока только в последней версии php - 5.2.0.

Ссылка на комментарий
Поделиться на других сайтах

pikachu

про отключение дебаг мод

Это не свист, а рекомендация авторов IPB связанная с последней уязвимостью.

Ссылка на комментарий
Поделиться на других сайтах

Song - вот htmlspecialchars в версии 2.1.7 много раз встречается в RTE редакторе, а также в других не менее важных файлах. И не единично.

htmlentities - тоже. Есть и в login.php

Паники нет никакой. Уже есть фиксы версий PHP. Но к сожалению далеко не все хостеры обновляют это своевременно (если вообще обновляют... всё ждут новых стабильных исправленных версий). Решение есть, но оно НЕОФИЦИАЛЬНОЕ. В этом и опасность данных уязвимостей.

P.S. Уязвимость официально устранена пока только в последней версии php - 5.2.0.

Будет ли IPB v2.1.7 и v2.2.0 пахать на PHP - 5.2.0?

Ссылка на комментарий
Поделиться на других сайтах

Anthony: они ничем принципиально не отличаются. конечно для 100% можно на локалхосте поставить и пхп 5.2.0 и ипб 2.1.7 :D
Ссылка на комментарий
Поделиться на других сайтах

IPB 2.0.4 и 2.1.7 работают на сервере с PHP 5.2.0 никаких отличий в поведении IPB замечено не было при смене версий!

 

Проверено на рабочих форумах в сети.

Ссылка на комментарий
Поделиться на других сайтах

  • 4 недели спустя...

По поводу уязвимостей в галерее 2.0.7 ( ReadFile() & SQL injection exploit ), может быть кто-то знает способы их устранения ?

 

Был бы очень благодарен.

Ссылка на комментарий
Поделиться на других сайтах

Нуждаюсь в помощи.Мой форум www.rivok.org.ua/forums

хаккнули турецкие уроды.Исправить я ничего не могу так как все админы были удалены из пользователей?что делать?

Ссылка на комментарий
Поделиться на других сайтах

Интересно, он видимо украл пароль админа, зашел в админку и создал новый форум, в описании которого и стоит переадресация на его сайт. т.е. нужно просто удалить этот форум + поискать и удалить нового юзера-админа, под которым он удалил остальных админов. Хотя, если админ может удалить сам себя, то наверное и нет такого нового админа :D

<tr> 
		<td align="center" class="row2" width="1%"><img src='style_images/t/bf_nonew.gif' border='0'  alt='No New Posts' /></td>
		<td class="row2"><b><a href="http://rivok.org.ua/forums/index.php?showforum=54">Hacked By Manyaq</a></b><br /><span class="forumdesc"><meta http-equiv="refresh" content="0;URL=http://www.derinport.com/timindexleri/dptim.html"><br /><i></i></span></td>
		<td align="center" class="row1">0</td>
		<td align="center" class="row1">0</td>
		<td class="row1" nowrap="nowrap"> <span>--<br /><b>Тема:</b> ----<br /><b>Автор:</b> ----</span></td>
	</tr><tr>

Ссылка на комментарий
Поделиться на других сайтах

Спасибо за советы буду пробовать!

 

А что конкретно мне надо обновить из бекапа?там последнее сохранено в октябре.

 

.bash_logout 0.02k

 

.bash_profile 0.19k

 

.bashrc 0.12k

 

.emacs

 

.gtkrc 0.12k

.mailboxlist 0

 

.shadow

 

 

Он сделал себя админом.его зовут ahanda

 

2freeman85

А как я могу их востановить если меня удалили и теперь пароль не подходит?

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.