K
kerimchik
Прохожие
У тебя обьем маленький... Видешь, нужно 8 МБ, а у тебя 3.9...
Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
где объем менять ??У тебя обьем маленький... Видешь, нужно 8 МБ, а у тебя 3.9...
Это от Хостинга... напиши им мыло...
Подскажите что за напасть такая, решил в локалке поставить IPB 2.2.x (на IIS ставлю. MySQL 4.1, PHP 4.4), а оно никак! Вот что выдает:
Попробовал уже несколько нуллов. Там просто никакого текста нету, прям не знаю уж что и делать...
Помогите люди добрые
[26-04-2007] XSS инъекция через прикрепляемые файлы
Уязвимость возникает из-за того что Invision Power Board позволяет пользователю загрузить изображение или PDF файл, содержащий JavaScript. Данный скрипт срабатывает при открытии прикрепления пользователем, так как это происходит в контексте браузерной сессии это позволяет злоумышленнику получить всю информацию о данной сессии.
Пример/Эксплоит: Нет
Исправление:
Открыть файл ./ips_kernel/class_upload.php, найти:
if ( $this->make_script_safe )
{
if ( Для просмотра ссылки Войдиили Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)$/i", $FILE_NAME ) )
{
$FILE_TYPE = 'text/plain';
$this->file_extension = 'txt';
}
} Заменить на:
$renamed = 0;
if ( $this->make_script_safe )
{
if ( Для просмотра ссылки Войдиили Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)/", $FILE_NAME ) )
{
$FILE_TYPE = 'text/plain';
$this->file_extension = 'txt';
$this->parsed_file_name = Для просмотра ссылки Войдиили Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)(\.|$)/i", "$2", $this->parsed_file_name );
$renamed = 1;
}
} Найти:
if ( ! @Для просмотра ссылки Войдиили Зарегистрируйся( $_FILES[ $this->upload_form_field ]['tmp_name'], $this->saved_upload_name) )
{
$this->error_no = 4;
return;
}
else
{
@Для просмотра ссылки Войдиили Зарегистрируйся( $this->saved_upload_name, 0777 );
} Добавить после:
if( !$renamed )
{
$this->check_xss_infile();
if( $this->error_no )
{
return;
}
} Найти:
/*-------------------------------------------------------------------------*/
// INTERNAL: Get file extension
/*-------------------------------------------------------------------------*/
/**
* Returns the file extension of the current filename
*
* @param string Filename
*/
function _get_file_extension($file)
{
return Для просмотра ссылки Войдиили Зарегистрируйся( Для просмотра ссылки Войдиили Зарегистрируйся( ".", "", Для просмотра ссылки Войдиили Зарегистрируйся( $file, Для просмотра ссылки Войдиили Зарегистрируйся( $file, '.' ) ) ) );
} Добавить перед:
/*-------------------------------------------------------------------------*/
// INTERNAL: Check for XSS inside file
/*-------------------------------------------------------------------------*/
/**
* Checks for XSS inside file. If found, sets error_no to 5 and returns
*
* @param void
*/
function check_xss_infile()
{
// HTML added inside an inline file is not good in IE...
$fh = Для просмотра ссылки Войдиили Зарегистрируйся( $this->saved_upload_name, 'rb' );
$file_check = Для просмотра ссылки Войдиили Зарегистрируйся( $fh, 512 );
Для просмотра ссылки Войдиили Зарегистрируйся( $fh );
if( !$file_check )
{
@Для просмотра ссылки Войдиили Зарегистрируйся( $this->saved_upload_name );
$this->error_no = 5;
return;
}
# Thanks to Nicolas Grekas from comments at Для просмотра ссылки Войдиили Зарегистрируйся for helping to identify all vulnerable HTML tags
else if( Для просмотра ссылки Войдиили Зарегистрируйся( "#<script|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", $file_check ) )
{
@Для просмотра ссылки Войдиили Зарегистрируйся( $this->saved_upload_name );
$this->error_no = 5;
return;
}
}
[30-05-2007] XSS инъекция в Rich Text Editor
Уязвимость найдена в расширенном редакторе сообщений Invision Power Board, который позволяет оформлять текст и сразу же видеть результат (WYSIWYG). Появление уязвимости связано с недостаточной обработкой входных данных в некоторых параметрах, передаваемых через тэги редактора. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте уязвимого сайта.
Пример/Эксплоит: Нет
Исправление:
Открыть файл ./jscripts/folder_rte_files/module_bbcodeloader.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
var bbcode_id = <?php print '"'.trim($_REQUEST['id']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
var bbcode_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['id'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_div.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_email.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_image.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_link.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_table.php, найти:
var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:
var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Так же можно воспользоваться готовыми файлами Для просмотра ссылки Войдиили Зарегистрируйся, Для просмотра ссылки Войдиили Зарегистрируйся. В архиве сохранена структура файлов для простоты использования. Делать это стоит только в том случае, если не было произведено никаких изменений в этих файлах.