Song Опубликовано 17 Января 2005 Жалоба Поделиться Опубликовано 17 Января 2005 Некоторые умельцы вставляют код в подпись профилятам ibf_members Ссылка на комментарий Поделиться на других сайтах Прочее
IBResource Опубликовано 17 Января 2005 Жалоба Поделиться Опубликовано 17 Января 2005 Чтобы исключить возможные неясности, подсказываем, что следующие обновления безопасности и сегодняшняя новость одно и то же. http://forums.invisionpower.com/index.php?showtopic=160633 - последние обновления безопасности, всвязи с багами Для версий 2.0.х Присоединённый файл ( Кол-во скачиваний: 0 ) 2p0.ziphttp://forums.invisionpower.com/index.php?showtopic=160633 - последние обновления безопасности, всвязи с багами Для вресий 1.3.х Присоединённый файл ( Кол-во скачиваний: 0 ) 1p3.zip Ссылка на комментарий Поделиться на других сайтах Прочее
DJ_KISSLOTNIY Опубликовано 17 Января 2005 Жалоба Поделиться Опубликовано 17 Января 2005 Для вресий 1.3.хА на Модифицированный его тоже ставить просто заменой того файла, если я использую стандартную форуму ответа (а не ту что Игорь доставил от UBB)? Ссылка на комментарий Поделиться на других сайтах Прочее
poi Опубликовано 18 Января 2005 Жалоба Поделиться Опубликовано 18 Января 2005 а какие там изменения? Ссылка на комментарий Поделиться на других сайтах Прочее
Link Опубликовано 19 Января 2005 Жалоба Поделиться Опубликовано 19 Января 2005 Vitaly Там как я понял идет проверка тегов font и color А остальные теги нужно изменять как в этой теме пишут? Ссылка на комментарий Поделиться на других сайтах Прочее
DJ_KISSLOTNIY Опубликовано 19 Января 2005 Жалоба Поделиться Опубликовано 19 Января 2005 Просто как-то они сделали, но я так понимаю что других вариантов просто нет.А в 2.0 єтот фикс на дополнительніе ВВ-коды распространяеца? Ссылка на комментарий Поделиться на других сайтах Прочее
pritorian Опубликовано 21 Февраля 2005 Жалоба Поделиться Опубликовано 21 Февраля 2005 как то всё не систематизированно тутт !! т.е официальный патчфиксит то, о чём тут говорилось ? Ссылка на комментарий Поделиться на других сайтах Прочее
toha Опубликовано 21 Февраля 2005 Жалоба Поделиться Опубликовано 21 Февраля 2005 pritorian да, если у тебя чистый post_parser.phpесли нет - иди вот сюда Обновление безопасности для 1.3.x и 2.0.x и фиксь вручную Ссылка на комментарий Поделиться на других сайтах Прочее
BacR Опубликовано 22 Февраля 2005 Жалоба Поделиться Опубликовано 22 Февраля 2005 а нельзя просто сделать вот так?$txt = str_replace("`", "7#96;", $txt); где 7 - & Ссылка на комментарий Поделиться на других сайтах Прочее
theIggs Опубликовано 22 Февраля 2005 Жалоба Поделиться Опубликовано 22 Февраля 2005 BacR Нельзя. Выше уже говорилось: это попытка закрыть не уязвимость, а лишь один из конкретных способов её применения. Ссылка на комментарий Поделиться на других сайтах Прочее
BacR Опубликовано 22 Февраля 2005 Жалоба Поделиться Опубликовано 22 Февраля 2005 theIggs а если учитывать что уязвимость, связанная с video и sound не волнует, так как этих тэгов у меня нет, а уязвимость с вложенными тэгами работает только с со знаком "`"? или последнее не правда? Ссылка на комментарий Поделиться на других сайтах Прочее
theIggs Опубликовано 23 Февраля 2005 Жалоба Поделиться Опубликовано 23 Февраля 2005 Последнее - не правда. Ты бы удосужился всю тему прочитать, а?.. Сам открыватель уязвимости над такими идеями прикалывается. Ссылка на комментарий Поделиться на других сайтах Прочее
minaton Опубликовано 27 Февраля 2005 Жалоба Поделиться Опубликовано 27 Февраля 2005 А вот об этом была речь? Раскрытие инсталляционного пути в Invision Power Board 1.3 Final http://www.securitylab.ru/43999.html Ссылка на комментарий Поделиться на других сайтах Прочее
GiV Опубликовано 27 Февраля 2005 Жалоба Поделиться Опубликовано 27 Февраля 2005 будем считать что в 1.3.1 это закрыто, ссылки на фиксы в первом посте в разделе Ссылки по теме Ссылка на комментарий Поделиться на других сайтах Прочее
Byxarik Опубликовано 2 Марта 2005 Жалоба Поделиться Опубликовано 2 Марта 2005 GiVЕсли так то в первом сообщении сделать и все? Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 2 Марта 2005 Жалоба Поделиться Опубликовано 2 Марта 2005 Byxarik от DDOS тебя все равно ничто не спасет а также : Поиск по слову: "взлом" Ссылка на комментарий Поделиться на других сайтах Прочее
WNN Опубликовано 16 Марта 2005 Жалоба Поделиться Опубликовано 16 Марта 2005 Вот это достаточно безопасная комбинация? думаю нет..Тогда как из этого сделать чтобы парсились цвета с # и лат буквами? Например: #E67D44?Может сделать замену? #E67D44=текст с этим цветом. while( preg_match( "#\[color=([\a-z]+)\](.+?)\[/color\]#ies", $txt ) ) { $txt = preg_replace( "#\[color=([\a-z]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); } Ссылка на комментарий Поделиться на других сайтах Прочее
GiV Опубликовано 16 Марта 2005 Жалоба Поделиться Опубликовано 16 Марта 2005 while( preg_match( "!\[color=([#a-z0-9]+)\](.+?)\[/color\]!ies", $txt ) ) { $txt = preg_replace( "!\[color=([#a-z0-9]+)\](.+?)\[/color\]!ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); } Ссылка на комментарий Поделиться на других сайтах Прочее
WNN Опубликовано 16 Марта 2005 Жалоба Поделиться Опубликовано 16 Марта 2005 спасибо! Ссылка на комментарий Поделиться на других сайтах Прочее
X@MиЛь Опубликовано 31 Марта 2005 Жалоба Поделиться Опубликовано 31 Марта 2005 Исправление уязвимостей найденных Algol с Antichat.ru Уязвимость связанная с extended тэгами , [sound] (Описание уязвимости)Уязвимы форумы: Русский модифицированный 1.2.x и 1.3.х Исправление производится в файле /sources/lib/post_parser.phpнаходим:$txt = preg_replace( "#\[video\](.+?)\[/video\]#is", "<embed width=\"400\" height=\"300\" src=\\1 type=\"application/x-shockwave-video\">", $txt ); $txt = preg_replace( "#\[sound\](.+?)\[/sound\]#is", "<param name=\"BACKGROUNDCOLOR\" <br /><embed src=\\1 align=\"baseline\" border=\"0\" width=\"275\" height=\"40\" type=\"audio/x-pn-realaudio-plugin\" console=\"Clip1\" controls=\"ControlPanel\" autostart=\"true\">", $txt );заменяем на$txt = preg_replace( "#\[video\](\S+?)\[/video\]#ies", "\$this->regex_build_src('\\1', 'video')", $txt ); $txt = preg_replace( "#\[sound\](\S+?)\[/sound\]#ies", "\$this->regex_build_src('\\1', 'sound')", $txt );и передfunction regex_build_url($url=array()) {добавляемfunction regex_build_src($src="", $type) { if (!$src) return; // clean up the ampersands $src = preg_replace( "/&/" , "&" , $src ); // Make sure we don't have a JS link $src = preg_replace( "/javascript:/i", "java script: ", $src ); // Do we have http:// at the front? if ( ! preg_match("#^(http|ftp)://#", $src ) ) { $src = 'http://'.$src; } switch ($type) { case 'video': $src="<embed width=\"400\" height=\"300\" src=\"{$src}\" type=\"application/x-shockwave-video\">"; break; case 'sound': $src="<param name=\"BACKGROUNDCOLOR\" <br /><embed src=\"{$src}\" align=\"baseline\" border=\"0\" width=\"275\" height=\"40\" type=\"audio/x-pn-realaudio-plugin\" console=\"Clip1\" controls=\"ControlPanel\" autostart=\"true\">"; break; default: return; } return $src; } Уязвимость связанная с вложением тэгов в , , (Описание уязвимости)Уязвимы форумы: IPB версий 1.х.x и 2.0.х Исправление производится в файле /sources/lib/post_parser.phpнаходим:while ( preg_match( "#\[size=([^\]]+)\](.+?)\[/size\]#ies", $txt ) ) { $txt = preg_replace( "#\[size=([^\]]+)\](.+?)\[/size\]#ies" , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt ); } while ( preg_match( "#\[font=([^\]]+)\](.*?)\[/font\]#ies", $txt ) ) { $txt = preg_replace( "#\[font=([^\]]+)\](.*?)\[/font\]#ies" , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt ); } while( preg_match( "#\[color=([^\]]+)\](.+?)\[/color\]#ies", $txt ) ) { $txt = preg_replace( "#\[color=([^\]]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); }заменяем на:while ( preg_match( "#\[size=([0-9]+)\](.+?)\[/size\]#is", $txt ) ) { $txt = preg_replace( "#\[size=([0-9]+)\](.+?)\[/size\]#ies" , "\$this->regex_font_attr(array('s'=>'size','1'=>'\\1','2'=>'\\2'))", $txt ); } while ( preg_match( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#is", $txt ) ) { $txt = preg_replace( "#\[font=([a-zA-Z]+)\](.*?)\[/font\]#ies" , "\$this->regex_font_attr(array('s'=>'font','1'=>'\\1','2'=>'\\2'))", $txt ); } while( preg_match( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#is", $txt ) ) { $txt = preg_replace( "#\[color=([a-zA-Z]+)\](.+?)\[/color\]#ies" , "\$this->regex_font_attr(array('s'=>'col' ,'1'=>'\\1','2'=>'\\2'))", $txt ); }Внимание: данный способ решения разрешает только стандартные теги цвета, размера и шрифта. Т.е. те теги которые есть в форме ответа. Тэги вида , , работать не будут! 17.01.2005: Официальный патч. По предварительным данным он исправляет уязвимость, указанную выше этого текста. Ссылки по теме:Описание уязвимостей с www.securitylab.ruПатч безопасности (№5) для v1.xПатч безопасности [search.php]Установка патча безопасности для ssi.php вручнуюУстановка вручную патча безопасности №2Установка патча безопасности для 1.3 №1Новостной раздел нашего форума все официальные исправления выкладываются там.Раздел Algol'a на Antichat.ru по уязвимостям IPB<{POST_SNAPBACK}>так я непонял эта дырка на всех форума? я никаких чатов на форум ещё ек ставил Ссылка на комментарий Поделиться на других сайтах Прочее
seba Опубликовано 31 Марта 2005 Жалоба Поделиться Опубликовано 31 Марта 2005 31 марта 2005 Межсайтовый скриптинг в Invision Power BoardПрограмма: Invision Power Board 2.0.3 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей. Уязвимость существует из-за некорректной обработки входных данных в некоторых BBCode тегах в подписи. Удаленный пользователь может с помощью специально сформированного тега сохранить злонамеренную подпись, которая будет отображаться в каждом сообщении злоумышленника, и выполнить произвольный HTML сценарий в браузере других пользователей. Пример: [COLOR=[img=http://server/=`image.jpg]]`style =background:url("javascrip t:document.location.replace('http://[attackersite]');") URL производителя: www.invisionboard.com Решение: Способов устранения уязвимости не существует в настоящее время.securitylab а насчет этого какие у кого мысли есть? Ссылка на комментарий Поделиться на других сайтах Прочее
IBResource Опубликовано 31 Марта 2005 Жалоба Поделиться Опубликовано 31 Марта 2005 31 марта 2005 Межсайтовый скриптинг в Invision Power BoardПрограмма: Invision Power Board 2.0.3 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей. Уязвимость существует из-за некорректной обработки входных данных в некоторых BBCode тегах в подписи. Удаленный пользователь может с помощью специально сформированного тега сохранить злонамеренную подпись, которая будет отображаться в каждом сообщении злоумышленника, и выполнить произвольный HTML сценарий в браузере других пользователей. Пример: [COLOR=[img=http://server/=`image.jpg]]`style =background:url("javascrip t:document.location.replace('http://[attackersite]');") URL производителя: www.invisionboard.com Решение: Способов устранения уязвимости не существует в настоящее время.securitylab а насчет этого какие у кого мысли есть? Уязвимость это или нет, сейчас выясняется совместно с IPS.[1112248540:1112287086]Эта уязвимость была устранена патчем от 17 января:Обновление безопасности для 1.3.x и 2.0.x Поэтому можно спать спокойно. Информация от Matt'а. Ссылка на комментарий Поделиться на других сайтах Прочее
YuraZ Опубликовано 1 Апреля 2005 Жалоба Поделиться Опубликовано 1 Апреля 2005 у меня такая ситуация... пропатчил форум (ipb 1.1.2) рекомендованными Вами регэкспами (те, что по ссылке из первого поста темы). На локалхосте (win xp, apache, php5) все работает без проблем!На хостинге (linux, apache, php 4.3 кажется) не обрабатываются URL и COLOR в подписи пользователя (в постах все нормально) Все файлы синхронизированы верно, я в шоке... полтергейтс натуральный... ----- Звиняйте, ступил редкостно, почему-то на форуме (в отличие от локалхоста) были отключены IB коды для подписей - до сих пор не могу вспомнить, когда и почему я так сделал. PS модераторы, удалите пост... Ссылка на комментарий Поделиться на других сайтах Прочее
Algol Опубликовано 5 Апреля 2005 Жалоба Поделиться Опубликовано 5 Апреля 2005 На заметку: ... Ссылка на комментарий Поделиться на других сайтах Прочее
Dekker Опубликовано 14 Апреля 2005 Жалоба Поделиться Опубликовано 14 Апреля 2005 SQL-инъекция в Invision Power BoardПрограмма: Invision Power Board 1.3.1 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание:Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения. Уязвимость существует из-за некорректной фильтрации входных данных в переменной '$this->first' (параметр st) функции Members сценария memberlist.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: http://[target]/forums/index.php?act=Members&max_results=30&filter=1&sort_order=asc&sort_key=name&st=SQL_INJECTION Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения