Ratman 0 Report post Posted March 8, 2004 Warnstufe: Weniger kritisch Auswirkungen: Cross Site Scripting Angriffsweg(e): von extern Betriebssystem(e): betriebssystemunabhaengig Software: Invision Power Board 1.x Beschreibung: Ueber eine Reihe von Schwachstellen in Invision Power Board kann ein Angreifer Cross-Site-Scripting-Attacken vornehmen. Die Sicherheitsluecken beruhen auf fehlender Ueberpruefung von Eingaben an die Parameter "c", "showtopic", "f", "showuser" und "username". Dies kann der Angreifer ausnutzen, um beliebigen HTML- und Script-Code im Browser eines Benutzers im Kontext der betroffenen Site auszufuehren. Beispiele: http://[host]/?c='><script>alert(document.domain)</script> http://[host]/?showtopic='><script>alert(document.domain)</script> http://[host]/?act=SR&f='><script>alert(document.cookie)</script> http://[host]/?showuser='><script>alert(document.cookie)</script> http://[host]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script> Ein erfolgreicher Angriff fuehrt zur Preisgabe diverser Informationen (wie etwa Cookie-basierter Anmeldedaten) ueber die attackierte Website. Moeglich ist auch die Einbindung gefaelschter Inhalte, von denen der Benutzer annehmen muss, dass sie zur Website gehoeren. Die Sicherheitsluecken sind bestaetigt fuer Version 1.3 Final. Andere Versionen koennten jedoch ebenfalls betroffen sein. Loesung: Aendern Sie den Quelltext dahingehend ab, dass Benutzereingaben ausreichend bereinigt werden. Verwenden Sie gegebenenfalls ein anderes Produkt. Gemeldet von: Rafel Ivgi allerdings muß man sagen, das andere scripte wesentlich weaker sind - und vor allem matt schnell beim fixen ist, zumindest wenn er wieder so flott wie bei der search.php ist *g* Share this post Link to post
Fabio 0 Report post Posted March 8, 2004 wer schreibt eigentlich diese sachen? Verwenden Sie gegebenenfalls ein anderes Produkt. Share this post Link to post
Ratman 0 Report post Posted March 8, 2004 wie du sicher an der "unterschrift" erkennst, ist der beitrag von Rafel Ivgi und warum nicht? er hat ja recht - allerdings würd mich interessieren, was der vorschlägt *g*. wie i scho gsagt hab: es kommen wesentlich mehr securityholes von anderen forenscripten rein, als vom ipb. phpbb, vbuletin, usw. wennst von denen lest, kannst fast glauben, die dinger sind nur tarnung für securityholes, und gar kein forenscript. dort, wo einmal im monat, oder alle paar wochen mal was über ipb kommt, kommt von den andern scripten fast täglich neues rein. und das beste - keiner fixed so flott wie matt, wenn überhaupt *g*. Share this post Link to post
craxelburger 0 Report post Posted March 8, 2004 wie du sicher an der "unterschrift" erkennst, ist der beitrag von Rafel Ivgi höhöhö, gib mal die URL. Will mich auch für den Newsletter anmelden. Share this post Link to post
TomCrow 0 Report post Posted March 8, 2004 => Google.. ok, ich hab' das hier gefunden..denk' mal, dass es das is'.. mfg, Tom Share this post Link to post
Ratman 0 Report post Posted March 8, 2004 http://www.tecchannel.de/sicherheit/aktuell.html ned ganz aktuell und umfangreich, aber dafür in deutsch *g* Share this post Link to post
hallo wie gehts 0 Report post Posted March 11, 2004 ahh mit meinem alten ipb112 funktioniert der exploit nicht :) Share this post Link to post
Christian 0 Report post Posted March 12, 2004 es gibt keine 100% sichere Software und gerade bei offenem Code findet man immer schwachstellen. Diese wie ein doofer zu suchen und dann so zu tun, als würde die Software nichts taugen ist irgendwie albern - aber wer es braucht, bitte. Den Entwicklern die Sicherheitslücke zu melden, ist eine schöne Sache, dies auf diesen Security Groups zu posten, ist wichtigtuerei. Meine 2 Euro-Cents ;) Share this post Link to post
Ratman 0 Report post Posted March 12, 2004 hast irgendwo recht - ein dämliches script wie ipb unter z.b. apache2, redhat, ... zu mischen is wirklich n bissl wichtig von manchen leuten *g*. trotzdem bin ich recht dankbar dafür, das ebendiese leute es scheints auch matt melden, und der somit feedback auch in richtung security bekommt. ich hab überhaupt nix gegen, das sicherheitslücken auch in scripten wie ipb gestopft werden. gibt ja genug scriptkiddys, die glauben was beweisen zu müssen ... und das müssen die nicht unbedingt in meinem oder deinen kleinen, feinen forum machen, oder? Share this post Link to post
hallo wie gehts 0 Report post Posted March 12, 2004 Den Entwicklern die Sicherheitslücke zu melden, ist eine schöne Sache, dies auf diesen Security Groups zu posten, ist wichtigtuerei. naja in meinen augen ist das eher ein druckmittel das die hersteller sich auch mit dem fixen beeilen Share this post Link to post