Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   Множественные уязвимости в INVISION POWER BOARD 2.1.x (https://forum.antichat.xyz/showthread.php?t=15005)

dinar_007 25.02.2006 11:17

Множественные уязвимости в INVISION POWER BOARD 2.1.x
 
3 крупных уязвимости обнаружили ребята из ru-24 team.
SQL-инъекции: 2 штуки, а также раскрытие полного пути. От себя добавлю несколько таких раскрытй в IPB 2.0.х.
Подробно читаем далее:
1) SQL Injection
В скрипте calendar.php в функции cal_event_save( $type='add' ) отсутствует проверка на тип в переменной event_id

PHP код:

$event_id          $this->ipsclass->input['event_id']; 

Далее эта переменная подставляется напрямую в запрос к БД

PHP код:

$this->ipsclass->DB->simple_construct( array( 'select' => '*''from' => 'cal_events''where' => "event_id=$event_id) ); 

И еще один запрос Это позволяет модифицировать запрос к базе данных

PHP код:

 http://path_to_forum/index.php?act=calendar&code=doedit&type=qqq&event_id=your_SQL 

Для успешной эксплуатации данной уязвимоти необходимо обладать правами для манипуляции с событиями календаря (добавление, редактирование)
Для исправления данной уязвимости достаточно

PHP код:

$event_id          $this->ipsclass->input['event_id']; 

заменить на

PHP код:

$event_id intval($this->ipsclass->input['event_id']); 

2) Из-за ошибок в скриптах можно определить полный путь к установочной дирректории форума обратившись к одному из следующих скриптов напрямую:

path_to_forum/sources/loginauth/ldap/auth.php
path_to_forum/sources/loginauth/internal/auth.php
path_to_forum/sources/loginauth/external/auth.php
path_to_forum/sources/loginauth/convert/auth.php
path_to_forum/sources/loginauth/convert/auth.php.bak
path_to_forum/sources/lib/search_mysql_man.php
path_to_forum/sources/lib/search_mysql_ftext.php
path_to_forum/sources/classes/post/class_post_edit.php
path_to_forum/sources/classes/post/class_post_new.php
path_to_forum/sources/classes/post/class_post_reply.php
path_to_forum/sources/classes/editor/class_editor_std.php
path_to_forum/sources/classes/editor/class_editor_rte.php
path_to_forum/sources/classes/bbcode/class_bbcode.php
path_to_forum/sources/classes/bbcode/class_bbcode_legacy.php
path_to_forum/sources/acp_loaders/acp_pages_components.php
path_to_forum/ips_kernel/PEAR/Text/Diff3.php
path_to_forum/ips_kernel/PEAR/Text/Diff/Renderer/inline.php
path_to_forum/ips_kernel/PEAR/Text/Diff/Renderer/unified.php

Уязвимости найдены в форуме v2.1.3.Возможно уязвимы и другие версии.

От себя добавлю, что в ipb 2.0.x в файлах из папки mysql_queries такаяже уязвимость.

3) SQL-injecrion exploit
Можно получить ссылку на смену пароля админа или любого юзера.
Есть условия: подходящая MySQL версия и включенный CURL-module.

ru24_ipb21

damagelab.org

Utochka 25.02.2006 11:24

Наконец что то новенькое, я лишний раз убеждаюсь, что новая уязвимость вопрос времени.

SanyaX 25.02.2006 16:27

Что то я не понял сплойт вроде от себя запускать надо а выдаёт ошибку.
Login...PHP Fatal error: Call to undefined function curl_init() in C:\ipb.php o
n line 207

В чём косяк кто скажет?

SanyaX 25.02.2006 16:31

ОЙ блин извиняюсь тупанул думал указывать форум надо. Надо в самом скрипте всё изменять спасибо ДИНАР =))).

Zadoxlik 25.02.2006 17:26

вот молодцы

Meister 25.02.2006 17:54

а вот такая ошибка что значит?:

Unterminated <> operator at H:\Vzlom\Sploits\ipb5.pl line 1.

Надеюсь сплойт на перле? :eek:

dinar_007 25.02.2006 18:05

Нет, сплоит не на перле...

Meister 25.02.2006 18:06

Цитата:

Сообщение от dinar_007
Нет, сплоит не на перле...

Ну дык :) А через что его запускать?

FQziT 25.02.2006 18:26

http://forum.antichat.ru./thread14908.html
Эта тема есть уже давно! Зачем две одинаковые?

dinar_007 25.02.2006 18:26

Тема закрыта...
Дальнейшее обсуждение тут http://forum.antichat.ru/thread14908.html
2-й раз тема была создана потому-что я не видел тему Мишки...
Тему не удаляю, т.к. в разных разделах разная аудитория!!!


Время: 20:07