У Вас не удалена папка /install/?
Хакеры идут к Вам!!!

Файловый Архив

  • Неограниченное количество категорий и суб-категорий
  • Настройки прав доступа по группам
  • Настройки прав доступа по каждой категории
  • Предпросмотр медиа файлов: FLV, IFLV, F4A, F4V, MP4, MP3, MOV и других...
  • Мультизагрузка файлов - SWFUploader
  • Добавление файлов с сервера
Подробности и история обновлений продукта в этой теме
Loading

Go Back   форум vBSupport.org > > > >
Register Изображения Меню vBsupport Files Manager Аллея Звёзд Реклама на форуме Search Today's Posts Mark Forums Read
  • Мемберка
  • Администраторам
  • Premoderation
  • For English speaking users
  • Изменения в правах
  • Каталог Фрилансеров
Пароли на скачивание файлов в Member Area меняются автоматически каждый день
Если вам нужно скачать какой то скрипт, за паролем ко мне в ЛС
привет какирам kerk
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Не можете скачать вложение?
Изменения в правах групп пользователей
внимательно читаем эту и эту темы
Короткая версия - тут
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

 
 
Первый пост
Old  
Consigliere
Простоузер
Default 0

Quote:
Originally Posted by Malcolm Reed
Consigliere,
могу ошибаться, но, помоему да. Вроде это было добавлено в какой-то версии. (в какой не помню). я не прав?
если б я знал что-то просто вдруг в голову пришло ... завтра на работе скрипты поковыряю ... интересно стало ... о результатах скажу ...
 
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
Old  
netwind
Гуру
 
netwind's Avatar
Default 0

Consigliere,нипонятно. и как ты собираешься блокировать <script src="http:/evlihacker/megascript.js" ?

эдакого html-кода в вобле и баннерных системах прудпруди.
 
Old  
Consigliere
Простоузер
Default 0

Quote:
Originally Posted by netwind
Consigliere,нипонятно. и как ты собираешься блокировать <script src="http:/evlihacker/megascript.js" ?

эдакого html-кода в вобле и баннерных системах прудпруди.
в вобле или в сообщениях юзверей форума ? мы говорим о том что юзверь внедрит злонамеренный код в сообщение и вобла иво пропустит ? или о том что тебе баннер с вредным кодом подсунут ? или о том что у юзвери волшебным образом могут править код твоиво форума ?
 
Old  
netwind
Гуру
 
netwind's Avatar
Default 0

предположим вобла дырява и яваскрипт можно вставить в сообщения.
я именно в этом вижу опасность xss.
Так как с этим бороться средствами всяких модных апачевых модулей?
 
Old  
Consigliere
Простоузер
Default 0

netwind
можно сделать достаточно жестоко

Code:
SecFilterSelective ARGS "alert[[:space:]]*\("
SecFilterSelective ARGS "&#[[0-9a-fA-F]]{2}"
SecFilterSelective ARGS "eval[[:space:]]*\("
SecFilterSelective ARGS "onKeyUp"
SecFilterSelective ARGS "\x5cx[0-9a-fA-F]{2}"
SecFilterSelective ARGS "fromCharCode"
SecFilterSelective ARGS "&\{.+\}"

SecFilterSelective ARGS "<.+>"
SecFilterSelective ARGS "javascript:"
SecFilterSelective ARGS "vbscript:"
SecFilterSelective ARGS "http-equiv"
SecFilterSelective ARGS "-->"
SecFilterSelective ARGS "expression[[:space:]]*\("
SecFilterSelective ARGS "url[[:space:]]*\("
SecFilterSelective ARGS "innerHTML"
SecFilterSelective ARGS "document\.body"
SecFilterSelective ARGS "document\.cookie"
SecFilterSelective ARGS "document\.location"
SecFilterSelective ARGS "document\.write"
SecFilterSelective ARGS "style[[:space:]]*="
SecFilterSelective ARGS "dynsrc"

SecFilterSelective ARGS_VALUES "jsessionid"
SecFilterSelective ARGS_VALUES "phpsessid"

SecFilterSelective ARGS "<applet"
SecFilterSelective ARGS "<div"
SecFilterSelective ARGS "<embed"
SecFilterSelective ARGS "<iframe"
SecFilterSelective ARGS "<img"
SecFilterSelective ARGS "<meta"
SecFilterSelective ARGS "<object"
SecFilterSelective ARGS "<script"
SecFilterSelective ARGS "<textarea"

SecFilterSelective ARGS "onAbort"
SecFilterSelective ARGS "onBlur"
SecFilterSelective ARGS "onChange"
SecFilterSelective ARGS "onClick"
SecFilterSelective ARGS "onDblClick"
SecFilterSelective ARGS "onDragDrop"
SecFilterSelective ARGS "onError"
SecFilterSelective ARGS "onFocus"
SecFilterSelective ARGS "onKeyDown"
SecFilterSelective ARGS "onKeyPress"
SecFilterSelective ARGS "onLoad"
SecFilterSelective ARGS "onMouseDown"
SecFilterSelective ARGS "onMouseOut"
SecFilterSelective ARGS "onMouseOver"
SecFilterSelective ARGS "onMouseUp"
SecFilterSelective ARGS "onMove"
SecFilterSelective ARGS "onReset"
SecFilterSelective ARGS "onResize"
SecFilterSelective ARGS "onSelect"
SecFilterSelective ARGS "onSubmit"
SecFilterSelective ARGS "onUnload"

SecFilterSelective ARGS "onReadyStateChange"
SecFilterSelective ARGS "xmlHttp"
канеш в этом случае я в свое время столкнулся с рядом траблов при постинге новостей юзверями ибо fckeditor например любит <div> или <!-- --> вставлять ... но этт в случае доп. портала ... если у тя тока вобла стоит или юзвери новости плейн текстом без визивига отправляют то все гут

на оф. сайте mod_security предложен такой вариант для защиты от ксс

Code:
SecRule REQUEST_FILENAME|ARGS|ARGS_NAMES|REQUEST_HEADERS "(?:\b(?:on(?:(?:mo(?:use(?:o(?:ver|ut)|down|move|up)|ve)|key(?:press|down|up)|c(?:hange|lick)|s(?:elec|ubmi)t|(?:un)?load|dragdrop|resize|focus|blur)\b\W*?=|abort\b)|(?:l(?:owsrc\b\W*?\b(?:(?:java|vb)script|shell)|ivescript)|(?:href|url)\b\W*?\b(?:(?:java|vb)script|shell)|mocha):|type\b\W*?\b(?:text\b(?:\W*?\b(?:j(?:ava)?|ecma)script\b| [vbscript])|application\b\W*?\bx-(?:java|vb)script\b)|s(?:(?:tyle\b\W*=.*\bexpression\b\W*|ettimeout\b\W*?)\(|rc\b\W*?\b(?:(?:java|vb)script|shell|http):)|(?:c(?:opyparentfolder|reatetextrange)|get(?:special|parent)folder|background-image:|@import)\b|a(?:ctivexobject\b|lert\b\W*?\())|<(?:(?:body\b.*?\b(?:backgroun|onloa)d|input\b.*?\\btype\b\W*?\bimage)\b|!\[CDATA\[|script|meta)|.(?:(?:execscrip|addimpor)t|(?:fromcharcod|cooki)e|innerhtml)\b)" \  "log,id:50004,severity:4,msg:'Cross-site Scripting (XSS) Attack'"
в любом случае если озадачишься сим апачовым модулем то придется ни один день помучаться чтобы дефолтные правила под себя заточить чтобы работало все путем или свои писать в добавку ... а вообще этт как лего ... лепи чего хошь ... на его основе фильтр спама реализовывал было дело ...
зато сделал и секурные баги в скриптах в принципе не волнуют ... ставь хоть кучу форумских или цмс движек ...
 
Old  
netwind
Гуру
 
netwind's Avatar
Default 0

Consigliere, понятно. это все суперклево, но когда админ такой херней занимается я считаю его следует послать проложить пару километров витухи, чтобы спустить на землю)

конкретно какое правило позволит работать и с баннерными системами и блокировать xss который выглядит точно так же как баннерная система или информер или как куча другого похожего кода даже в самой вобле?

"<script src=" это очень часто встречающийся и валидный код.
 
Old  
Consigliere
Простоузер
Default 0

Quote:
Originally Posted by netwind
Consigliere, понятно. это все суперклево, но когда админ такой херней занимается я считаю его следует послать проложить пару километров витухи, чтобы спустить на землю)
объясни в чем херня в данном случае поточнее я не понял ?

Quote:
Originally Posted by netwind
конкретно какое правило позволит работать и с баннерными системами и блокировать xss который выглядит точно так же как баннерная система или информер или как куча другого похожего кода даже в самой вобле?

"<script src=" это очень часто встречающийся и валидный код.
смотри ... в случае банеров или информеров единственное что могу предложить я это использовать доверенные источники где тебя не подколят злобно ... вообще использовать ссылки на сторонний код который завтра неизвестно как себя поведет я бы не стал именно из соображжений безопасности ... даже если источник доверен где гарантия что завтра его не ломанут и вместо баннера ты получишь на свой сайт ксс код ? не озадачивался ибо банеров не держу у себя ... в принципе можно отфильтровать вывод с помощью того же mod_security ... по крайней меря фильтрую вывод сабжей о фатальных ошибках например ... применимо ли это к банерам получится надо смотреть ... теоретически да ... практически обманывать не буду не проверял ... хотя в принципе тот же простейший случай с проверкой document.cookie может сработать на вывод ... но этт теория ...


вот непонятно мне еще к чему тебе фильтровать код воблы ? если ты имеешь в виду правку шаблонов чтоб не попадать под вышеописанные правила и не вылетать с ошибкой то можно задавать исключения на свой айпи например или по хитропоставленному имени юзерагента ... или ты о чем ?
 
Old  
netwind
Гуру
 
netwind's Avatar
Default 0

Consigliere, гарантия в том, что оба сайта мои.
Ты уже и сам описал как у тебя редакторы глючат. Мне уже достаточно.
 
Old  
Consigliere
Простоузер
Default 0

Quote:
Originally Posted by netwind
Consigliere, гарантия в том, что оба сайта мои.
Ты уже и сам описал как у тебя редакторы глючат. Мне уже достаточно.
глючили при настройке правил ... сейчас все путем ... это нормальный процесс при настройке ... а если вывод проверять не надо то не включай в mod_security опцию эту и все ...

в принципе не хошь не пользуйся ... в настройке и отладке под сайт да не для любителя надо понимать что и где и знать от чего прикрываешься и кому что разрешить можна ... в принципе как с файрволом ... зато настроил один раз и забыл в принципе ... следи потом за новыми типами атак по лентам и подпискам и добавляй новые правила ... ставь потом хоть самую дырявую нюку и живи спокойно
 
Old  
Malcolm Reed
Эксперт
 
Malcolm Reed's Avatar
Default 0

Quote:
Originally Posted by Consigliere
SecFilterSelective ARGS "document\.cookie"
а разве кто-то отменял маскировку XSS? т.е. шифрование с возможностью выполнения. Обычно форумные движки и не пропускают текст из серии document.cookie но закодировать его можно, и он выполнится. Или я че-то не понимаю?
 
 

Thread Tools

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 11:50 AM.


Powered by vBulletin® Version 3.5.0
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.