Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

Некоторые умельцы вставляют код в подпись профиля

там ibf_members

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Чтобы исключить возможные неясности, подсказываем, что следующие обновления безопасности и сегодняшняя новость — одно и то же. :D

 

http://forums.invisionpower.com/index.php?showtopic=160633 - последние обновления безопасности, всвязи с багами

 

Для версий 2.0.х

 

Присоединённый файл ( Кол-во скачиваний: 0 )

  2p0.zip

http://forums.invisionpower.com/index.php?showtopic=160633 - последние обновления безопасности, всвязи с багами

 

Для вресий 1.3.х

 

Присоединённый файл ( Кол-во скачиваний: 0 )

  1p3.zip

Ссылка на комментарий
Поделиться на других сайтах

Для вресий 1.3.х

А на Модифицированный его тоже ставить просто заменой того файла, если я использую стандартную форуму ответа (а не ту что Игорь доставил от UBB)?

Ссылка на комментарий
Поделиться на других сайтах

Vitaly

Там как я понял идет проверка тегов

font и color А остальные теги нужно изменять как в этой теме пишут?

Ссылка на комментарий
Поделиться на других сайтах

Просто как-то они сделали, но я так понимаю что других вариантов просто нет.

А в 2.0 єтот фикс на дополнительніе ВВ-коды распространяеца?

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

theIggs

а если учитывать что уязвимость, связанная с video и sound не волнует, так как этих тэгов у меня нет, а уязвимость с вложенными тэгами работает только с со знаком "`"? или последнее не правда?

Ссылка на комментарий
Поделиться на других сайтах

Последнее - не правда. Ты бы удосужился всю тему прочитать, а?.. Сам открыватель уязвимости над такими идеями прикалывается.
Ссылка на комментарий
Поделиться на других сайтах

А вот об этом была речь?

 

Раскрытие инсталляционного пути в Invision Power Board 1.3 Final

http://www.securitylab.ru/43999.html

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...

Вот это достаточно безопасная комбинация? думаю нет..

Тогда как из этого сделать чтобы парсились цвета с # и лат буквами? Например: #E67D44?

Может сделать замену? #E67D44=текст с этим цветом.

                        while( preg_match( "#\[color=([\a-z]+)\](.+?)\[/color\]#ies", $txt ) )
                       {
                               $txt = preg_replace( "#\[color=([\a-z]+)\](.+?)\[/color\]#ies"  , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt );
                       }

Ссылка на комментарий
Поделиться на других сайтах

                       while( preg_match( "!\[color=([#a-z0-9]+)\](.+?)\[/color\]!ies", $txt ) )
                      {
                              $txt = preg_replace( "!\[color=([#a-z0-9]+)\](.+?)\[/color\]!ies"  , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt );
                      }

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...
Исправление уязвимостей найденных Algol с Antichat.ru

 

Уязвимость связанная с extended тэгами , [sound] (Описание уязвимости)

Уязвимы форумы: Русский модифицированный 1.2.x и 1.3.х

 

Исправление производится в файле /sources/lib/post_parser.php

находим:

$txt = preg_replace( "#\[video\](.+?)\[/video\]#is", "<embed width=\"400\" height=\"300\" src=\\1 type=\"application/x-shockwave-video\">", $txt );
$txt = preg_replace( "#\[sound\](.+?)\[/sound\]#is", "<param name=\"BACKGROUNDCOLOR\" <br /><embed src=\\1 align=\"baseline\" border=\"0\" width=\"275\" height=\"40\" type=\"audio/x-pn-realaudio-plugin\" console=\"Clip1\" controls=\"ControlPanel\" autostart=\"true\">", $txt );

заменяем на

$txt = preg_replace( "#\[video\](\S+?)\[/video\]#ies", "\$this->regex_build_src('\\1', 'video')", $txt );
$txt = preg_replace( "#\[sound\](\S+?)\[/sound\]#ies", "\$this->regex_build_src('\\1', 'sound')", $txt );

и перед

function regex_build_url($url=array()) {

добавляем

function regex_build_src($src="", $type) {
 
 if (!$src) return;
  
 // clean up the ampersands
 $src = preg_replace( "/&/" , "&" , $src );
 
 // Make sure we don't have a JS link
 $src = preg_replace( "/javascript:/i", "java script: ", $src );
 
 // Do we have http:// at the front?
 
 if ( ! preg_match("#^(http|ftp)://#", $src ) )
 {
 $src = 'http://'.$src;
 } 

 switch ($type) {
 case 'video': $src="<embed width=\"400\" height=\"300\" src=\"{$src}\" type=\"application/x-shockwave-video\">"; break;
 case 'sound': $src="<param name=\"BACKGROUNDCOLOR\" <br /><embed src=\"{$src}\" align=\"baseline\" border=\"0\" width=\"275\" height=\"40\" type=\"audio/x-pn-realaudio-plugin\" console=\"Clip1\" controls=\"ControlPanel\" autostart=\"true\">"; break;
 default: return;
 }
 
 return $src;
 
}

 

Уязвимость связанная с вложением тэгов в , , (Описание уязвимости)

Уязвимы форумы: IPB версий 1.х.x и 2.0.х

 

Исправление производится в файле /sources/lib/post_parser.php

находим:

while ( preg_match( "#\[size=([^\]]+)\](.+?)\[/size\]#ies", $txt ) )
{
$txt = preg_replace( "#\[size=([^\]]+)\](.+?)\[/size\]#ies"    , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt );
}
	 
while ( preg_match( "#\[font=([^\]]+)\](.*?)\[/font\]#ies", $txt ) )
{
$txt = preg_replace( "#\[font=([^\]]+)\](.*?)\[/font\]#ies"    , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt );
}
	 
while( preg_match( "#\[color=([^\]]+)\](.+?)\[/color\]#ies", $txt ) )
{
$txt = preg_replace( "#\[color=([^\]]+)\](.+?)\[/color\]#ies"  , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt );
}

заменяем на:

while ( preg_match( "#\[size=([0-9]+)\](.+?)\[/size\]#is", $txt ) )
{
$txt = preg_replace( "#\[size=([0-9]+)\](.+?)\[/size\]#ies"    , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt );
}
	 
while ( preg_match( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#is", $txt ) )
{
$txt = preg_replace( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#ies"    , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt );
}
	 
while( preg_match( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#is", $txt ) )
{
$txt = preg_replace( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#ies"  , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt );
}

Внимание: данный способ решения разрешает только стандартные теги цвета, размера и шрифта. Т.е. те теги которые есть в форме ответа. Тэги вида , , работать не будут!

 

17.01.2005: Официальный патч. По предварительным данным он исправляет уязвимость, указанную выше этого текста.

 

Ссылки по теме:

Описание уязвимостей с www.securitylab.ru

Патч безопасности (№5) для v1.x

Патч безопасности [search.php]

Установка патча безопасности для ssi.php вручную

Установка вручную патча безопасности №2

Установка патча безопасности для 1.3 №1

Новостной раздел нашего форума все официальные исправления выкладываются там.

Раздел Algol'a на Antichat.ru по уязвимостям IPB

так я непонял эта дырка на всех форума? я никаких чатов на форум ещё ек ставил

Ссылка на комментарий
Поделиться на других сайтах

31 марта 2005

 

Межсайтовый скриптинг в Invision Power Board

Программа: Invision Power Board 2.0.3

Опасность: Низкая

 

Наличие эксплоита: Да

 

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей.

 

Уязвимость существует из-за некорректной обработки входных данных в некоторых BBCode тегах в подписи. Удаленный пользователь может с помощью специально сформированного тега сохранить злонамеренную подпись, которая будет отображаться в каждом сообщении злоумышленника, и выполнить произвольный HTML сценарий в браузере других пользователей. Пример:

 

[COLOR=[img=http://server/=`image.jpg]]`style
=background:url("javascrip t:document.location.replace('http://[attackersite]');")

 

URL производителя: www.invisionboard.com

 

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab

 

а насчет этого какие у кого мысли есть?

Ссылка на комментарий
Поделиться на других сайтах

31 марта 2005

 

Межсайтовый скриптинг в Invision Power Board

Программа: Invision Power Board 2.0.3

Опасность: Низкая

 

Наличие эксплоита: Да

 

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей.

 

Уязвимость существует из-за некорректной обработки входных данных в некоторых BBCode тегах в подписи. Удаленный пользователь может с помощью специально сформированного тега сохранить злонамеренную подпись, которая будет отображаться в каждом сообщении злоумышленника, и выполнить произвольный HTML сценарий в браузере других пользователей. Пример:

 

[COLOR=[img=http://server/=`image.jpg]]`style
=background:url("javascrip t:document.location.replace('http://[attackersite]');")

 

URL производителя: www.invisionboard.com

 

Решение: Способов устранения уязвимости не существует в настоящее время.

securitylab

 

а насчет этого какие у кого мысли есть?

 

Уязвимость это или нет, сейчас выясняется совместно с IPS.

[1112248540:1112287086]Эта уязвимость была устранена патчем от 17 января:

Обновление безопасности для 1.3.x и 2.0.x

 

Поэтому можно спать спокойно. Информация от Matt'а.

Ссылка на комментарий
Поделиться на других сайтах

у меня такая ситуация... пропатчил форум (ipb 1.1.2) рекомендованными Вами регэкспами (те, что по ссылке из первого поста темы).

 

На локалхосте (win xp, apache, php5) все работает без проблем!

На хостинге (linux, apache, php 4.3 кажется) не обрабатываются URL и COLOR в подписи пользователя (в постах все нормально) :D Все файлы синхронизированы верно, я в шоке... полтергейтс натуральный...

 

-----

 

Звиняйте, ступил редкостно, почему-то на форуме (в отличие от локалхоста) были отключены IB коды для подписей - до сих пор не могу вспомнить, когда и почему я так сделал.

 

PS модераторы, удалите пост...

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...
SQL-инъекция в Invision Power Board

Программа: Invision Power Board 1.3.1 и более ранние версии

 

Опасность: Средняя

 

Наличие эксплоита: Да

 

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

 

Уязвимость существует из-за некорректной фильтрации входных данных в переменной '$this->first' (параметр st) функции Members сценария memberlist.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

 

http://[target]/forums/index.php?act=Members

&max_results=30&filter=1&sort_order=asc&

sort_key=name&st=SQL_INJECTION

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.