Перейти к контенту
  • 0

Найдена уязвимость в IPB


Вопрос

Вот собственно... сегодня нашел уязвимость в IPB, в изображениях размещаемых на форуме, точнее объяснять не буду что бы не использовали... но таким способом можно легко украсть куки жертвы, с любым размещаемым изображением можно украсть куки, даже если в этом изображении не содержится никаких скриптов, вредоносных кодов и тд.

 

Зачем это пишу хз :D но все таки что бы знали что есть такая штука в IPB и любом другом движке.

 

Подверженные браузеры IE6 и IE7. Mozzila FireFox не подвергается этому, другие браузеры пока тестирование не проходили.

Изменено пользователем engie
Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0
По-моему это недавняя XSS.

Нет, эта уязвимость существует всегда, а точнее тогда когда включена возможность публиковать рисунки. Рисунок НЕ СОДЕРЖИТ никаких XSS и скриптов и к нему не нужно обращаться напрямую.

 

вот именно

новости читаем?

Читаем... а мои посты читаем?

 

Обращаем ваше внимание на найденную потенциальную уязвимость в версиях IPB 2.1.x и 2.2.х.

Удаленный пользователь может с помощью специально сформированного изображения или PDF файла, загруженного на форум, выполнить произвольный сценарий в браузере жертвы (подвержены только браузеры Internet Explorer версий 6 и 7).

Так вот... никаких специальных изображений не нужно... по секрету... никакие не нужны... все можно сделать без единого изображения... но при этом ссылка на некое изображение присуствовать будет.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

П###ж.

 

Это может прокатить только если у вас в форуме не установлена библиотека GD

 

или возможно выключено создание эскизов (не уверен влияет ли..)

Ссылка на комментарий
Поделиться на других сайтах

  • 0
П###ж.

 

Это может прокатить только если у вас в форуме не установлена библиотека GD

Пробовал на 7-ми форумах... 2 из них работают на версии 2.2.2. Прекрасно куки ко мне улетали. Юзать конечно не собираюсь... но... кто то может додуматься.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Нет, эта уязвимость существует всегда, а точнее тогда когда включена возможность публиковать рисунки.

Что значит "публиковать рисунки" ?

Тег IMG или аттачи?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Нет, эта уязвимость существует всегда, а точнее тогда когда включена возможность публиковать рисунки.

Что значит "публиковать рисунки" ?

Тег IMG или аттачи?

Обычным тэгом. img_url

Ссылка на комментарий
Поделиться на других сайтах

  • 0

А ну.. может тогда что-то новенькое. Не знаю, не слышал.

Вообще в теге IMG фильтруется всё опасное.

Поэтому варианта два собственно:

1) что-то новое что ещё не отфильтровали

2) проверка на динамические изображения была выключена в тех форумах, что вы пробовали.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
А ну.. может тогда что-то новенькое. Не знаю, не слышал.

Вообще в теге IMG фильтруется всё опасное.

Поэтому варианта два собственно:

1) что-то новое что ещё не отфильтровали

2) проверка на динамические изображения была выключена в тех форумах, что вы пробовали.

Хехе :D

 

тэг не содержит ничего подозрительного... только прямую ссылку на рисунок ;)

 

1) ЭТО неотфильтруешь... ибо это... обычная ссылка на рисунок.

2) Я же говорю... изображение даже не требуется... вообще никакое.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Скинь мне в PM.

Скинуть что? :D описания к этому нет... ничего для этого нет... нужно только быть админом + хацкером что бы это знать.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Обычным тэгом. img_url
обычная ссылка на рисунок
изображение даже не требуется... вообще никакое
Рисунок НЕ СОДЕРЖИТ никаких XSS и скриптов и к нему не нужно обращаться напрямую

...странная бага... имхо)))

 

 

Скинуть пример того, что указывать в теге IMG.

 

И содержимое файла.

...если это не выгон, то вряд ли он так просто отдаст)

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Скинуть пример того, что указывать в теге IMG.

 

И содержимое файла.

http://localhost/test_image.jpg:D

 

Содержимое файла - не нужно ;)

 

...если это не выгон, то вряд ли он так просто отдаст)

Какой ты проницательный :)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

ээ а как тогда кукисы то падают, если нигде(как я понял) нет кода/содержимое файла не имеет значения

 

Какой ты проницательный

а разве не так))) если не гонишЪ, то продал бы кому-нибудь багу, а не трезвонил тут)))))

Ссылка на комментарий
Поделиться на других сайтах

  • 0
ээ а как тогда кукисы то падают, если нигде(как я понял) нет кода/содержимое файла не имеет значения

 

Какой ты проницательный

а разве не так))) если не гонишЪ, то продал бы кому-нибудь багу, а не трезвонил тут)))))

А вот в том вся фишка :D что никто не знает как это делается... но способ очень простой... но нужно в реальном времени следить.

 

Не особо рвусь продать... ради интереса особо написал... что бы не думал народ что их форумы/сайты неуязвимы ;)

 

А если кто и хочет купить можете постучать в приват :)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

engie, но нужно хотябы чтоб тег преобразовался в html, т.е. здесь например не прокатит?

 

P.S. Попробуем на моём форуме?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
А вот в том вся фишка что никто не знает как это делается... но способ очень простой... но нужно в реальном времени следить.

сомниваюсь, что всё так легко... ;)

 

А если кто и хочет купить можете постучать в приват :D

вот)) ..скупаем)

Ссылка на комментарий
Поделиться на других сайтах

  • 0
engie, но нужно хотябы чтоб тег преобразовался в html, т.е. здесь например не прокатит?

 

P.S. Попробуем на моём форуме?

Повторяю... от тэга ничего не зависит... он не отличается от всех остальных! Пробовать в паблике не буду, ибо я думаю поймут как работает... хотя хЗ... пока пойду на последнем форуме потестирую... как раз версия 2.2.2

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Повторяю... от тэга ничего не зависит... он не отличается от всех остальных!

Хочешь сказать можно через ломануть?)

 

P.S. Ну ладно)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

тоесть получается, что ты выкладываешь в инете ссылку на картинку, которая у тебя на компе, а потом смотришь, кто коннектится к тебе при ее просмотре?

 

или как, я че-то не вкурил про локалхост...

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Arhar

А иначе никак )))

Локалхост вовсе не обязательно - любой адрес, обращение к которому мы можем отконтролировать. Однако как именно - я так и не понял )))

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Arhar

А иначе никак )))

Локалхост вовсе не обязательно - любой адрес, обращение к которому мы можем отконтролировать. Однако как именно - я так и не понял )))

чёт я ваще неврубаюсь(((

Ссылка на комментарий
Поделиться на других сайтах

  • 0

но если я смотрю картинку, мои куки не должны уходить по обратному пути туда?

для этого есть яваскрипт, насильно делающий '+document.cookie'

так?

а почему при просмотре просто картинки куки уходят - непонятно

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Какой ты проницательный

Ну раз так, значит разговор бесполезный.

 

Если об уязвимости не хотят рассказать или кому-то сообщить, значит её не существует.

Тема закрыта.

 

Можете постучать к нему в приват ;-)

Ссылка на комментарий
Поделиться на других сайтах

Гость
Эта тема закрыта для публикации сообщений.
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.