Jump to content
InvisionCommunity.de - Der Deutsche Invision Community Support
Sign in to follow this  
Ratman

wieder ne schwachstelle im ipb

Recommended Posts

Warnstufe:

Weniger kritisch

Auswirkungen:

Cross Site Scripting

Angriffsweg(e):

von extern

Betriebssystem(e):

betriebssystemunabhaengig

Software:

Invision Power Board 1.x

Beschreibung:

Ueber eine Reihe von Schwachstellen in Invision Power Board kann ein Angreifer Cross-Site-Scripting-Attacken vornehmen.

Die Sicherheitsluecken beruhen auf fehlender Ueberpruefung von Eingaben an die Parameter "c", "showtopic", "f", "showuser" und "username". Dies kann der Angreifer ausnutzen, um beliebigen HTML- und Script-Code im Browser eines Benutzers im Kontext der betroffenen Site auszufuehren.

Beispiele:

http://[host]/?c='><script>alert(document.domain)</script>

http://[host]/?showtopic='><script>alert(document.domain)</script>

http://[host]/?act=SR&f='><script>alert(document.cookie)</script>

http://[host]/?showuser='><script>alert(document.cookie)</script>

http://[host]/index.php?act=Reg&CODE=2&coppa_user=0&UserName='><script>alert(document.cookie)</script>

Ein erfolgreicher Angriff fuehrt zur Preisgabe diverser Informationen (wie etwa Cookie-basierter Anmeldedaten) ueber die attackierte Website. Moeglich ist auch die Einbindung gefaelschter Inhalte, von denen der Benutzer annehmen muss, dass sie zur Website gehoeren.

Die Sicherheitsluecken sind bestaetigt fuer Version 1.3 Final. Andere Versionen koennten jedoch ebenfalls betroffen sein.

Loesung:

Aendern Sie den Quelltext dahingehend ab, dass Benutzereingaben ausreichend bereinigt werden.

Verwenden Sie gegebenenfalls ein anderes Produkt.

Gemeldet von:

Rafel Ivgi

allerdings muß man sagen, das andere scripte wesentlich weaker sind - und vor allem matt schnell beim fixen ist, zumindest wenn er wieder so flott wie bei der search.php ist *g*

Share this post


Link to post

wie du sicher an der "unterschrift" erkennst, ist der beitrag von Rafel Ivgi

und warum nicht? er hat ja recht - allerdings würd mich interessieren, was der vorschlägt *g*. wie i scho gsagt hab: es kommen wesentlich mehr securityholes von anderen forenscripten rein, als vom ipb. phpbb, vbuletin, usw. wennst von denen lest, kannst fast glauben, die dinger sind nur tarnung für securityholes, und gar kein forenscript.

dort, wo einmal im monat, oder alle paar wochen mal was über ipb kommt, kommt von den andern scripten fast täglich neues rein.

und das beste - keiner fixed so flott wie matt, wenn überhaupt *g*.

Share this post


Link to post

es gibt keine 100% sichere Software und gerade bei offenem Code findet man immer schwachstellen. Diese wie ein doofer zu suchen und dann so zu tun, als würde die Software nichts taugen ist irgendwie albern - aber wer es braucht, bitte.

Den Entwicklern die Sicherheitslücke zu melden, ist eine schöne Sache, dies auf diesen Security Groups zu posten, ist wichtigtuerei.

Meine 2 Euro-Cents ;)

Share this post


Link to post

hast irgendwo recht - ein dämliches script wie ipb unter z.b. apache2, redhat, ... zu mischen is wirklich n bissl wichtig von manchen leuten *g*.

trotzdem bin ich recht dankbar dafür, das ebendiese leute es scheints auch matt melden, und der somit feedback auch in richtung security bekommt.

ich hab überhaupt nix gegen, das sicherheitslücken auch in scripten wie ipb gestopft werden.

gibt ja genug scriptkiddys, die glauben was beweisen zu müssen ... und das müssen die nicht unbedingt in meinem oder deinen kleinen, feinen forum machen, oder?

Share this post


Link to post

Den Entwicklern die Sicherheitslücke zu melden, ist eine schöne Sache, dies auf diesen Security Groups zu posten, ist wichtigtuerei.

naja in meinen augen ist das eher ein druckmittel das die hersteller sich auch mit dem fixen beeilen

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

Sign in to follow this  

×