ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Форумы
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Обновление безопасности в Ipb 2.2.х (30.05.2007)
  #7  
Старый 20.06.2007, 09:31
Аватар для _GaLs_
_GaLs_
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
Провел на форуме:
1310036

Репутация: 726


Отправить сообщение для _GaLs_ с помощью ICQ
По умолчанию Обновление безопасности в Ipb 2.2.х (30.05.2007)

Обновление безопасности в IPB 2.2.х (30.05.2007)

Уязвимость найдена в расширенном редакторе сообщений Invision Power Board, который позволяет оформлять текст и сразу же видеть результат (WYSIWYG). Появление уязвимости связано с недостаточной обработкой входных данных в некоторых параметрах, передаваемых через тэги редактора. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте уязвимого сайта.


Пример/Эксплоит: Нет

Исправление:
Открыть файл ./jscripts/folder_rte_files/module_bbcodeloader.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
	var bbcode_id         = <?php print '"'.trim($_REQUEST['id']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
	var bbcode_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['id'], 0, 30 ) ) ).'";'; ?>
Открыть файл ./jscripts/folder_rte_files/module_div.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Открыть файл ./jscripts/folder_rte_files/module_email.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Открыть файл ./jscripts/folder_rte_files/module_image.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Открыть файл ./jscripts/folder_rte_files/module_link.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Открыть файл ./jscripts/folder_rte_files/module_table.php
найти:
Код:
var editor_id         = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
Заменить на:
Код:
var editor_id         = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'"
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Мануал к SQL Injection TooL 3 SQLHACK Авторские статьи 21 09.04.2009 15:34
О законе. _-[A.M.D]HiM@S-_ Статьи 28 01.11.2007 12:25
полный перечень ошибок VPN Windows ShadOS Анонимность 0 07.06.2007 10:09
Моделирование программно-аппаратных ''реактивных'' систем раскрашенными сетями Петри bxN5 Чужие Статьи 1 09.03.2007 15:50
«Лаборатории Касперского»: Количество вредоносных программ под Linux резко возросло dinar_007 Мировые новости 9 20.08.2006 20:50



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ