levsha_kam Опубликовано 14 Июля 2006 Жалоба Поделиться Опубликовано 14 Июля 2006 Не знал куда написать этот пост, надеюсь правильно выбрал раздел. Итак суть поста. Сегодня команда RST зарелизила эксплойт уязвимости в самому популярном форумном движке Invision Power Board 2.1.* (до 2.1.6 включительно). Уязвимость относится к классу SQL-инъекций. Смысл состоит в том, что недостаточная проверка данных, передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection.Эксплойт, написанный RST очень интересный по сути, его есть возможность запустить локально. Кроме этого, он имеет простое графическое окошко, куда вписываются данные и элементарно получаются данные для входа на форуме (а именно member_login_key). Кроме этого, при наличии session_id и session_ip_adres есть возможность просто регнуть нового администратора. При таком эксплойте пойдет страшная волна дефейсов по всей сети, ведь для такого эксплойта ничего, кроме скачанного Перла знать не нужно, достаточно запусттиь эксплойт из консоли и все. Вот реализ Может не ново, но надеюсь пригодится всем. Все кто не использует Активацию пользователей по е-маил, ставят под удар свои форумы. Ссылка на комментарий Поделиться на других сайтах Прочее
rainyday Опубликовано 15 Июля 2006 Жалоба Поделиться Опубликовано 15 Июля 2006 Мда,, однако я бы сказал! Сам экплоид скачал конечно но еще не пробовал, очень надеюсь, что в скором времени против него напишут уже своевременную заплатку а то очень не приятно Ссылка на комментарий Поделиться на других сайтах Прочее
Garret Опубликовано 15 Июля 2006 Жалоба Поделиться Опубликовано 15 Июля 2006 Для кого эта тема? http://www.ibresource.ru/forums/index.php?showtopic=11576 Ссылка на комментарий Поделиться на других сайтах Прочее
Borland_delphi_6 Опубликовано 30 Января 2007 Жалоба Поделиться Опубликовано 30 Января 2007 Прошу прощения, а нельзя ли получить линк на пост с исправлением этого бага? Ссылка на комментарий Поделиться на других сайтах Прочее
M-K Опубликовано 30 Января 2007 Жалоба Поделиться Опубликовано 30 Января 2007 Вот реализhttp://rst.void.ru/download/r57ipb216gui.txt не грузится... Дайте нормальный линк! Ссылка на комментарий Поделиться на других сайтах Прочее
Arhar Опубликовано 30 Января 2007 Жалоба Поделиться Опубликовано 30 Января 2007 в натуре.. тогда скажем, какая заплатка, или быстренько что-нибудь самопальное составим)) Ссылка на комментарий Поделиться на других сайтах Прочее
Song Опубликовано 30 Января 2007 Жалоба Поделиться Опубликовано 30 Января 2007 Старая узявимость. SQL-инъекция в IP адресе , 2.х Ссылка на комментарий Поделиться на других сайтах Прочее
M-K Опубликовано 30 Января 2007 Жалоба Поделиться Опубликовано 30 Января 2007 SQL-инъекция через свой IP - это настоящий изврат! имхоНеужали и такие есть? Ссылка на комментарий Поделиться на других сайтах Прочее
vAlex_ Опубликовано 31 Января 2007 Жалоба Поделиться Опубликовано 31 Января 2007 А ничего сложного в этом нет. Можно подделать любое поле запроса. На это влияет приоритет входящих переменных в PHP, другими словами переменная IP_ADDRESS (пишется по-другому), переданная в GET запросе перекрывает по умолчанию ту, которую видит сервер. Другой вопрос, почему IPS об этом не догадались. Ссылка на комментарий Поделиться на других сайтах Прочее
Рекомендуемые сообщения