Перейти к контенту

Уязвимости форумов Invision Power Board


Рекомендуемые сообщения

  • 2 недели спустя...
  • Ответы 1,2k
  • Создана
  • Последний ответ

Лучшие авторы в этой теме

Лучшие авторы в этой теме

Загружено фотографий

вот такая трабла:

на форуме в теме одной обнаружил пост оставленный от пользователя который не регистрировался и которого вообще нет...

Группа:

Сообщений:

Регистрация: --

Пользователь №:

и это не Гость потому что гостям отключено все..

 

в чем уязвимость может быть?

в базе форума?

Ссылка на комментарий
Поделиться на других сайтах

Нет, это пост от удалённого с форума пользователья :D[1115567418:1115567553]Кстати, на этом-же офруме обнаружил возможность SQL-инъекции. Но это сработает только в том случае, когда на топик кто-нибудь подписан.

 

Осуществляется просто: пост пост пост \' INJECTION

 

При автосцепке не прокатывает ;)

Ссылка на комментарий
Поделиться на других сайтах

Это (предположительно) прокатывает только тогда, когда на тему кто нибудь подписан.

 

Пишу сообщение, потом пишу вот это: \'… ну и сообщение дальше дописываю :D

 

Получаю непрослешенный апостроф при вставке в ibf_mail_queue (или как-то так).

 

А именно: простой апостроф ' заменяется на \', а прослешенный апостроф \' заменяется на \\'. Соответственно, он не слешится.

 

Выявил этот баг тогда, когда опубликовывал фикс аналогичного бага… в админке IPB 1.3 ;)

 

P.S.: сообщение публикуется нормально.[1115609107:1115609185]Ага, и вот что мне выпало при постинге :)

mySQL ошибка запроса: INSERT INTO ibf_mail_queue (mail_to,mail_date,mail_subject,mail_content) VALUES('kosiak@kimry.net',1115609108,'Уведомление об ответах на подписанную тему','Kosiak,

 

NvG ответил в тему "Уязвимости форумов Invision Power Board", на которую Вы подписаны.

 

----------------------------------------------------------------------

Это (предположительно) прокатывает только тогда, когда на тему кто нибудь подписан.

 

Пишу сообщение, потом пишу вот это: \\'… ну и сообщение дальше дописываю :)

 

Получаю непрослешенный апостроф при вставке в ibf_mail_queue (или как-то так).

 

А именно: простой апостроф \' заменяется на \\', а прослешенный апостроф \\' заменяется на \\\'. Соответственно, он не слешится.

 

Выявил этот баг тогда, когда опубликовывал фикс аналогичного бага… в админке IPB 1.3 :)

 

P.S.: сообщение публикуется нормально.

----------------------------------------------------------------------

 

Тема находится здесь:

Уязвимости форумов Invision Power Board

 

 

 

Возможно в теме больше одного ответа, но только 1 письмо будет отправлено Вам после каждого посещения

темы, на которую Вы подписаны. Это является пределом на количество отправляемых писем.

 

Отписка:

--------------

 

Вы можете в любое время отписаться от рассылки, через ссылку "Мои подписки", находящуюся в Вашей панели управления на форуме.

 

С уважением,

 

Администрация IBResource.ru Forums.

http://www.ibresource.ru/forums/index.php

')

 

Ошибка mySQL: You have an error in your SQL syntax.  Check the manual that corresponds to your MySQL server version for the right syntax to use near 'ну и сообщение дальше дописываю ;)

 

Получаю непрослешенный ап

Код ошибки mySQL:

Дата: Monday 09th of May 2005 07:25:08 AM

Ссылка на комментарий
Поделиться на других сайтах

и еще вопрос

все эти баги вылаживались на главной странице форума или нет!?

Я вот не знаю теперь что мне фиксить а что нет.

Если эти все баги не вылаживаются на главной. то сделали бы какой-то нотайфер или что нибудь-еще что бы быть в курсе событий :D

Ссылка на комментарий
Поделиться на других сайтах

10 мая 2005

 

SQL-инъекция и межсайтовый скриптинг в Invision Power Board

Программа: Invision Power Board 2.0.3 и более ранние версии

Опасность: Средняя

 

Наличие эксплоита: Да

 

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

 

SQL-инъекция существует из-за недостаточной обработки данных в сценарии 'sources/login.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения при выключенных Magic_quotes_gpc в конфигурационном файле php.

 

Отсутствует проверка входных данных при отображении результатов поиска в параметре 'highlite' сценария 'sources/topics.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

 

URL производителей: http://invisionpower.com

 

Решение: Установите исправление от производителя.

----------------------------------------------------------------------

10 мая 2005

 

SQL-инъекция и межсайтовый скриптинг в Invision Gallery

Программа: Invision Gallery

Опасность: Средняя

 

Наличие эксплоита: Да

 

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

 

SQL-инъекция существует при обработке данных параметра 'show' в модуле 'gallery'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды в базе данных приложения. Пример:

 

http://[target]/v2/index.php?act=module&

module=gallery&cmd=slideshow&show='

 

Удаленный пользователь может также с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

 

http://[target]/v2/index.php?act=module&

module=gallery&cmd=\'><script>alert(

document.co okie)</script>

 

URL производителей: www.invisiongallery.com

 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

sequritylab.ru

---------------------

 

По поводу первого: это имеется ввиду что надо обновляться до 2.0.4? или есть отдельное исправление?

Ссылка на комментарий
Поделиться на других сайтах

Все проблемы которые нашли с исправлениями http://forums.invisionpower.com/index.php?...howtopic=169215 ( [iPB 1.3.x и 2.0.x] Обновление безопасности )

 

Если кому интересно то для аватаров мы свое исправление сделали, отличный от IPS.

Ссылка на комментарий
Поделиться на других сайтах

Song

я тоже не понял, однако написано:

"Установите исправление от производителя"

Перерыл оффсайт, но ничего не нашел. поэтому здесь и запостил инфо.

Ссылка на комментарий
Поделиться на других сайтах

Для 1.х патч login.php

    function my_getcookie($name)
   {
  	 global $INFO, $HTTP_COOKIE_VARS;

  	 if (isset($HTTP_COOKIE_VARS[$INFO['cookie_id'].$name]))
  	 {
     return [b]$this->clean_value([/b]urldecode($HTTP_COOKIE_VARS[$INFO['cookie_id'].$name])[b])[/b];
  	 }
  	 else
  	 {
     return FALSE;
  	 }

   }

Ссылка на комментарий
Поделиться на других сайтах

2seba

Если написано что взлом в login.php это не значит, что исправления будут в нём.

Исправления в functions.php как раз и исправляют sql injection, который делается через login.php

Ссылка на комментарий
Поделиться на других сайтах

Не могу знать, Matt ничего не пишет о версиях. Я бы удостоверился и в 2.0.4
Ссылка на комментарий
Поделиться на других сайтах


×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.