Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

Думаю замена

            if (isset($ibforums->input['st']))          $this->first       = $ibforums->input['st'];  

на

            if (isset($ibforums->input['st']))          $this->first       = intval($ibforums->input['st']);  

должна все испрвить :D[1113481084:1113483382]Кстати, внимательное изучение остальных файлов показало, что данная уязвимость есть не только в МемберЛист, но и в

online.php

mod_cp.php

 

лечится аналогично ;)

Ссылка на комментарий
Поделиться на других сайтах

а что именно в mod_cp.php?

 

mod_cp.php

 $start   = $ibforums->input['st'] ? $ibforums->input['st'] : 0;

меняем на

 $start   = $ibforums->input['st'] ? intval($ibforums->input['st']) : 0;

online.php

$this->first = $ibforums->input['st'];

меняем на

$this->first = intval($ibforums->input['st']);

Ссылка на комментарий
Поделиться на других сайтах

2Dekker

 

>>Уязвимость существует из-за некорректной фильтрации входных >>данных в переменной '$this->first' (параметр st) функции Members >>сценария memberlist.php.

Уязвимость-то древняя ужасно.

 

Что до modcp я так понимаю это только модераторы могут сподлить?[1113502638:1113502706]Кстати там $start-то подставляется только в LIMIT'е.

ИМХО там он безвреден

Ссылка на комментарий
Поделиться на других сайтах

Кстати там $start-то подставляется только в LIMIT'е. ИМХО там он безвреден

После лимита можно добавить UNION или PROCEDURE. Первое не сработает из-за ORDER BY, а второе?

Ссылка на комментарий
Поделиться на других сайтах

2-ое я вообще не уверен, что поддерживаетмся мускулом, по крайней мере пока.

Всё-равно что-то я не уверен насчёт LIMIT + UNION даже без ORDER BY. Ну хакер конечно из меня никакой, но всё же.

Ссылка на комментарий
Поделиться на других сайтах

Что до modcp я так понимаю это только модераторы могут сподлить?

Да, модер, или кто-то заполучивший права модера :D

 

Кстати там $start-то подставляется только в LIMIT'е.

ИМХО там он безвреден

В любом случае - ИМХО лучше перестраховаться, тем более не ахти какая сложная правка ;)

Ссылка на комментарий
Поделиться на других сайтах

А это ведь кстати XSS. C помощью специально сформированного тэга url можно добиться, что, кто посетит ссылку будут отловлены сниффером. >>>Пример<<<

Случается это из-за неэкраннированного вывода $_SERVER['QUERY_STRING'] в одном из шаблонов базовых элементов скина.

Лечится примитивнейше :D

В файле /sources/functions.php находим

    function parse_incoming()
   {
               global $ibforums;

           $this->get_magic_quotes = get_magic_quotes_gpc();

Ниже вставляем:

            $_SERVER['QUERY_STRING'] = str_replace( "'", "&#39;", $_SERVER['QUERY_STRING'] );

[1113857541:1113858614]Вместо &#39; должно быть " 39;" естественно без пробела...

Ссылка на комментарий
Поделиться на других сайтах

mod_cp.php

 $start   = $ibforums->input['st'] ? $ibforums->input['st'] : 0;

меняем на

 $start   = $ibforums->input['st'] ? intval($ibforums->input['st']) : 0;

 

не вижу никакого смысла в этом коде

 

$ibforums->input['st'] ? intval($ibforums->input['st']) : 0;

зачем делать проверку, если intval() всегда возвращает 0 при не нумерик данных :D

 

Вполне достаточно

$start   = intval($ibforums->input['st']);

Ссылка на комментарий
Поделиться на других сайтах

>> не вижу никакого смысла в этом коде

 

ну правильно. Но это-то предлагалось как обезопасить код разработчика, а не как его заменить своим.

Ссылка на комментарий
Поделиться на других сайтах

В IE пашет ;). В других не пробовал. Но факт, что можно яву любую так пихнуть, это да. У кого не пашет - посмотрите внимательно на нижнюю панельку, где написано "Запросов: " и посмотрите чего творится в коде в этом месте :D
Ссылка на комментарий
Поделиться на других сайтах

GiV, а ты вруби яваскрипт... :D Я наблюдал свою куку.

 

Я тоже вижу. Кстати, эта дрянь, похоже, работает только на 2-х версиях, с 1.х.х. не сработало.

Ссылка на комментарий
Поделиться на других сайтах

Сдается мне, что для 1.3 заплатка для этого есть в одном из багофиксов из данного топика.

В частности, в версии от Игорька оно должно быть пофиксено.

Если я не ошибаюсь, конечно :D

Ссылка на комментарий
Поделиться на других сайтах

25 апреля 2005

 

Межсайтовый скриптинг в Invision Power Board

Программа: Invision Power Board 2.x

Опасность: Низкая

 

Наличие эксплоита: Да

 

Описание:

Удаленный пользователь может произвести XSS нападение и потенциально получить доступ к важным данным других пользователей.

 

Уязвимость существует при обработке входных данных в некоторых полях форм. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольный код в браузере жертвы. Примеры

 

1. Уязвимость существует в поле msg_title в менеджере частных сообщений:

 

"><script>alert()</script>

 

2. Уязвимость существует при обработке BB тегов. Удаленный пользователь может с помощью специально сформированного сообщения выполнить произвольный HTML кож в браузере жертвы. Примеры:

 

[pоst=[tоpic=100]

Click me!

[/tоpic]]

Click me!

[/pоst]

 

URL производителя: invisionpower.com

 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

securitylab.ru

это что-то новенькое? или забытое старенькое?

Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.