Просмотр полной версии : Пытаются ломануть через тег ipb
Есть форум ipb 2 3 6
один пользователь прислал в ЛС некое сообщение, при прокрутке скролом страницы перекинуло на другой сайт и вернуло обратно. В подписи юзера оказался следующий код
_]__________________________________________________ __________________________[/acronym]
вот как работает тег акронима:
lol
<acronym title='{option}'>{content}</acronym>
Как защититься и что делать?
вот похоже
http://forum.antichat.ru/threadnav10119-1-10.html
похожий способ взлома
Напишите кто знает как это в ipb прикрыть
POS_troi
07.03.2010, 17:30
добавь фильтрацию параметров - передаваемых в acronym
Мозг вещь хорошая но еще нужны знания, у меня их нет чтобы баг фиксануть
http://forums.ibresource.ru/index.php?showtopic=60138
Вон, как показывает практика уязвимы все двойки ipb, я думаю баг знающие люди найдут способ и к тройке применить
Официальный фикс xss с акронимом в 2.3.6
Изменения
sources/classes/bbcode/class_bbcode_core.php
найти
# XSS Check: Bug ID: 980
if ( $row['bbcode_tag'] == 'post' OR $row['bbcode_tag'] == 'topic' OR $row['bbcode_tag'] == 'snapback' )
{
$match[ $_option ][$i] = intval( $match[ $_option ][$i] );
}
Добавить ниже
# XSS acronym
if ( $row['bbcode_tag'] == 'acronym' )
{
$match[ $_option ][$i] = preg_replace( "/s((\\\|\)*)t((\\\|\)*)y((\\\|\)*)l((\\\|\)*)e((\\\ |\)*)=/is", "st yle=", $match[ $_option ][$i] );
$match[ $_option ][$i] = str_replace( array( ':', ';' ), '', $match[ $_option ][$i] );
$match[ $_content ][$i] = preg_replace( "/s((\\\|\)*)t((\\\|\)*)y((\\\|\)*)l((\\\|\)*)e((\\\ |\)*)=/is", "st yle=", $match[ $_content ][$i] );
$match[ $_content ][$i] = str_replace( array( ':', ';' ), '', $match[ $_content ][$i] );
}
И это все.
Totgeliebt
09.04.2010, 21:22
кто разобрался как ява скрипт через эту XSS произвести?
кто разобрался как ява скрипт через эту XSS произвести?
http://forum.antichat.ru/showthread.php?p=997624
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot