Перейти к контенту

РАБОЧИЙ ЭКСПЛОЙТ


Рекомендуемые сообщения

Друзья. У меня 1.3.x патченная вчем чем возможно, но за одну минуту я забрутфорсил свой хэщ с помощью этого эксплойта: http://rst.void.ru/download/r57ipb2.txt

 

Вот обсуждение: http://rst.void.ru/forum/viewtopic.php?t=1892

 

КАК ЗАЩИЩАТЬСЯ ? Что делать ??

 

На securityfocus солюшин один - обновляться до 2.0.4 - но это не все могут.. :D[1117294358:1117295016]Пока на скорую руку - что придумал я - отлючение функции autologin, на которую расчитывает exploit - НО ЭТО НЕ ПАНАЦЕЯ, а просто способ защититься от тех эксплойтов, которые валяются в сети. Человек с умной башкой все поправит и ломанет форум. Надо думать как фиксить это.

 

Итак, открываем sources/Login.php поиском находим слово autologin и коментарим всю функцию:

 

// case 'autologin':

// $this->auto_login();

// break;

Ссылка на комментарий
Поделиться на других сайтах

да, может не в тему, но говорят, есть такой же на php

линком не поделишься?

 

насчет защититься, глянь в теме "Безопастность IPB" или в разделе "Новости", где-то видел решение, но не помню где именно.....

 

Mitos меня опередил.....=)

Изменено пользователем toha
Ссылка на комментарий
Поделиться на других сайтах

сорри. стирайте. так был ошарашен что..[1117295745:1117295790]на securityfocus лежит php'шный и в моем первом посте есть ссылка на тред из форума - там почитай тоже есть ссылка
Ссылка на комментарий
Поделиться на других сайтах

а я что то так и не понял как пользоваться пхпшным вариантом :D
Ссылка на комментарий
Поделиться на других сайтах

Гость
Эта тема закрыта для публикации сообщений.
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.