![]() |
Уязвимость Invision Power Board 2.1.5
Программа: Invision Power Board
Уязвимые версии: 2.1.5 и, возможно, более ранние версии Тип: remote Опасность: высокая Описание -> 1. Выполнение произвольного кода возможно из-за недостаточной фильтрации входящих от пользователя данных. Злонамеренный пользователь может сформировать текст сообщения, а затем выполнить произвольный код. 2. Подключение произвольных файлов возможно при наличии администраторских прав. Пример: _http://host/admin.php?adsess=…§ion=content&act=msubs&cod e=install-gateway&name=%08%08%08%08%08%08%08%08%08/../class_gw_test*[/url] 3. SQL-инъекция в файле sources/lib/func_taskmanager.php Злонамеренный пользователь может сформировать и выполнить произвольный запрос в базе данных (длина запроса не должна превышать 32 символа). Пример: _http://www.host.com/index.php?act=task&ck=' Решение: решения в настоящий момент не существует Источник: spam_(at)_we11er.co.uk SQL-инъекция работает, жаль ограничение 32 символа =( |
А про пункт 1 подробности есть? Или это всё про тот же известный Xss ?
|
Я не шибко понимаю в Sql. Какой нибудь толк от скуль иньекции есть этой? Ограничение есть ведь :(
|
вот здесь по подробней, надо пробовать
http://www.securityfocus.com/archive.../30/0/threaded |
## Invision Power Board 2.* commands execution exploit by RST/GHC
## vulnerable versions <= 2.1.5 ## tested on 2.1.4, 2.0.2 Код:
#!/usr/bin/perl |
Rst/ghc опять порадовали нас свойми сплойтами и как всагда там какойнибудь сюрприз :)
|
да он есть 100% ) нужно копаться в коде)
|
у меня всё ок,почти тока когда надо выполнять команду,ввожу и всё равно ничего =)),сейчас буду пробывать на других форумах
Код:
[~] TARGET : 0 - IPB 2.0.*и ещё очень часто: Код:
[~] Login ... [ DONE ] |
В сплоите в 95 строке есть зашифрованая в charsete ссылка _http://rst.void.ru/r57ipbinc.txt с содержимым
Код:
<? |
Очень даже хорошо работает exploit! Проверил на lineageii.ru.
|
| Время: 23:15 |