mitnik Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 ## Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC## Based on LOCAL_IP bug, more info in RST/GHC Advisory#41## http://rst.void.ru/papers/advisory41.txt## tested on 2.1.3, 2.1.6 Недостаточная проверка данных передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection. На нашем 2.1.6 сработало за милую душу. на 2.1.7 еще не тестировалось, сегодня проверю. Если есть какие-то сведения по поводу 2.1.7 профиксена эта дырка или нет? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 moridin Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 так заплатка ведь уже выпущена давно Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Ant_Z Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 Не знаю в какой теме написать. Пишу сюда. У меня проблема - форум был взломан. Версия форума IPB 2.1.4. Человек получил права администратора и неизвестным мне образом сменил адрес каждой картинки стилей таким вот образом http://forum.com.ua/.,./.,.,.,.,style_imag...t/bh_header.gif , то есть вставил в адрес рисунка /.,./.,.,.,., - результат налицо - стили абсолютно нерабочие. Картинки есть но форум их не видит. Я поставил новую версию форума 2.1.7 через upgrade чтобы сохранить все сообщения. К моему удивлению со стилями ничего не произошло все как было так и осталось. Я попробовал удалить старые стили и поставить новые - эффект тот же. ПОмогите пожалуйста Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 DVDima Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 Ant_Z,проверь путь урл до картинок в главных настройках форума.и посмотри глобальный скин, мне такимже образом туда троян засунули, проверь не добавлено ли пхп как аттач и пхп как аватары и картинки Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Ant_Z Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 Cпасибо огромное) Очень помогло) Я даже не подозревал что все так просто))) спасибо еще раз Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 mitnik Опубликовано 25 Июля 2006 Автор Жалоба Поделиться Опубликовано 25 Июля 2006 Хм! А линк на заплатку или хотябы инфу про это? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 AVol Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 Хм! А линк на заплатку или хотябы инфу про это?http://www.ibresource.ru/forums/index.php?...1576&st=900 И в следующий раз, когда соберешся америку открывать, потрудись перед этим воспользоваться поиском Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 Destruction Опубликовано 25 Июля 2006 Жалоба Поделиться Опубликовано 25 Июля 2006 ## Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC## Based on LOCAL_IP bug, more info in RST/GHC Advisory#41## http://rst.void.ru/papers/advisory41.txt## tested on 2.1.3, 2.1.6 Недостаточная проверка данных передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection. На нашем 2.1.6 сработало за милую душу. на 2.1.7 еще не тестировалось, сегодня проверю. Если есть какие-то сведения по поводу 2.1.7 профиксена эта дырка или нет?[off]Такой ник, а закрыть не может.. Ай-ай-ай! Низя тебе такой ник использовать. Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
mitnik
## Invision Power Board v2.1 <= 2.1.6 sql injection exploit by RST/GHC
## Based on LOCAL_IP bug, more info in RST/GHC Advisory#41
## http://rst.void.ru/papers/advisory41.txt
## tested on 2.1.3, 2.1.6
Недостаточная проверка данных передаваемых в HTTP-заголовке CLIENT_IP приводит к уязвимости типа SQL injection.
На нашем 2.1.6 сработало за милую душу.
на 2.1.7 еще не тестировалось, сегодня проверю.
Если есть какие-то сведения по поводу 2.1.7 профиксена эта дырка или нет?
Ссылка на комментарий
Поделиться на других сайтах
7 ответов на этот вопрос
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.