Показать сообщение отдельно

  #4  
Старый 08.02.2007, 15:05
REDsaratov
Участник форума
Регистрация: 17.12.2006
Сообщений: 191
Провел на форуме:
415254

Репутация: 75
Отправить сообщение для REDsaratov с помощью ICQ
По умолчанию

Цитата:
2) Где можно надыбать движок бесплатно? Где этот брали я не знаю...
ничего кроме гугля посоветовать не могу! сам искал и скачивал. у меня щас 2.1.7 в локалке стоит. сменил дизайн пришлось все перепахать в ручную.
Цитата:
3) Заплатки. Собственно заплатки где взять, как ставить?
вроде как уязвимость на эту версию движка известна через аватар, короче инжекция!
если из под рута и админ панели не будешь смотреть профиль пользователя то ничего не будет.
Цитата:
From: Rapigator <rapigator_at_yahoo.com>
Date: Wed, 4 Oct 2006 11:58:38 -0700 (PDT)

Invision Power Board Multiple Vulnerabilities
Affects: IPB <=2.1.7
Risk: High

An attack exists where an admin can be redirected and
forced to execute SQL commands through IPB's SQL
Toolbox.

The following requirements must be met for this attack
to take place:
- The database table prefix must be known
- The admin must have access to the SQL Toolbox (any
"root admin")
- The admin must have images and referers turned on in
their browser, and their browser must follow Location
headers (default behaviour for most browsers)
- The admin must view a malicious script as an image
in their browser.

This attack works invisibly to the admin because only
the image is redirected, not the page.


1st method:
In this method, any user can force the admin to
execute SQL commands.

1. A user sets their avatar to the malicious script's
address
2. The admin looks up the user's account in the Admin
CP
3. The user's avatar is shown and the admin is
redirected....


2nd method:
A restricted admin can add any HTML to a forum's
description(including javascript).

1. A restricted admin adds the malicious script as an
image to a forum's description.
2. Upon going to the "Manage Forums" link in Admin CP,
an unrestricted admin will be redirected and the SQL
will be executed.


Example malicious image script:
<?php

//The member id to promote to root admin
$mid = 145;

//The database prefix (usually "ibf_")
$prefix = "ibf_";

if (preg_match('/(.*adsess=[\\w]{32})/',
$_SERVER['HTTP_REFERER'], $admin_loc) and $mid)
{
header("Location:
".$admin_loc[1]."&act=sql&code=runsql&query=UPDATE+{$prefix}me mbe rs+SET+mgroup%3D4+where +id%3D{$mid}+LIMIT+1");
}

?>
http://seclists.org/bugtraq/2006/Oct/0049.html
уязвимы:
Invision Power Board 2.1.0 - 2.1.7
Invision Power Board 2.2 Beta 1

вообщем SQL-injection!


жду: Заранее благодарен, всем помогшим с меня +2.

если хочешь переделанный дизайн (именно только css) выложу для IPB 2.1.7?????

Последний раз редактировалось REDsaratov; 08.02.2007 в 15:54..
 
Ответить с цитированием