IPB v2.2.2 IBR null который меня порадовал.

Статус
В этой теме нельзя размещать новые ответы.
У тебя обьем маленький... Видешь, нужно 8 МБ, а у тебя 3.9...
 
Это от Хостинга... напиши им мыло...
 
Может кто подскажет, поставил я эту версию и через некоторое время при авторизации пользователя пишет, что я гость и так происходит постоянно, хотя пишет сообщение что вход разрешен. И пропала кнопка "Жалоба", как ее обратно восстановить?
 
Подскажите что за напасть такая, решил в локалке поставить IPB 2.2.x (на IIS ставлю. MySQL 4.1, PHP 4.4), а оно никак! Вот что выдает:
Попробовал уже несколько нуллов. Там просто никакого текста нету, прям не знаю уж что и делать...
Помогите люди добрые :thenks:
 

Вложения

  • 2007-05-07_162736.jpg
    2007-05-07_162736.jpg
    31,6 KB · Просмотры: 38
Подскажите что за напасть такая, решил в локалке поставить IPB 2.2.x (на IIS ставлю. MySQL 4.1, PHP 4.4), а оно никак! Вот что выдает:
Попробовал уже несколько нуллов. Там просто никакого текста нету, прям не знаю уж что и делать...
Помогите люди добрые :thenks:

у разных нулов пусто окно появляется на одном месте?
попробуй тогда через Оперу или ФайрФокс установить
 
В опере то же самое, точь-в-точь. И в разных нуллах все точно так же, ну разьве что названия шагов (слева) в каких-то были по-английски.
 
ИМХО....
самый идеальный нулл....
юзаю уже давненько..... нашел случайно и притензий пока нет ;)
но поживем увидим..... как говорится :)
 
Поставил сегодня на хост (не локалка).
Обновил это:

[26-04-2007] XSS инъекция через прикрепляемые файлы

Уязвимость возникает из-за того что Invision Power Board позволяет пользователю загрузить изображение или PDF файл, содержащий JavaScript. Данный скрипт срабатывает при открытии прикрепления пользователем, так как это происходит в контексте браузерной сессии это позволяет злоумышленнику получить всю информацию о данной сессии.


Пример/Эксплоит: Нет

Исправление:
Открыть файл ./ips_kernel/class_upload.php, найти:

if ( $this->make_script_safe )
{
if ( Для просмотра ссылки Войди или Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)$/i", $FILE_NAME ) )
{
$FILE_TYPE = 'text/plain';
$this->file_extension = 'txt';
}
} Заменить на:

$renamed = 0;

if ( $this->make_script_safe )
{
if ( Для просмотра ссылки Войди или Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)/", $FILE_NAME ) )
{
$FILE_TYPE = 'text/plain';
$this->file_extension = 'txt';
$this->parsed_file_name = Для просмотра ссылки Войди или Зарегистрируйся( "/\.(cgi|pl|js|asp|php|html|htm|jsp|jar)(\.|$)/i", "$2", $this->parsed_file_name );

$renamed = 1;
}
} Найти:

if ( ! @Для просмотра ссылки Войди или Зарегистрируйся( $_FILES[ $this->upload_form_field ]['tmp_name'], $this->saved_upload_name) )
{
$this->error_no = 4;
return;
}
else
{
@Для просмотра ссылки Войди или Зарегистрируйся( $this->saved_upload_name, 0777 );
} Добавить после:
if( !$renamed )
{
$this->check_xss_infile();

if( $this->error_no )
{
return;
}
} Найти:
/*-------------------------------------------------------------------------*/
// INTERNAL: Get file extension
/*-------------------------------------------------------------------------*/

/**
* Returns the file extension of the current filename
*
* @param string Filename
*/

function _get_file_extension($file)
{
return Для просмотра ссылки Войди или Зарегистрируйся( Для просмотра ссылки Войди или Зарегистрируйся( ".", "", Для просмотра ссылки Войди или Зарегистрируйся( $file, Для просмотра ссылки Войди или Зарегистрируйся( $file, '.' ) ) ) );
} Добавить перед:
/*-------------------------------------------------------------------------*/
// INTERNAL: Check for XSS inside file
/*-------------------------------------------------------------------------*/

/**
* Checks for XSS inside file. If found, sets error_no to 5 and returns
*
* @param void
*/

function check_xss_infile()
{
// HTML added inside an inline file is not good in IE...

$fh = Для просмотра ссылки Войди или Зарегистрируйся( $this->saved_upload_name, 'rb' );

$file_check = Для просмотра ссылки Войди или Зарегистрируйся( $fh, 512 );

Для просмотра ссылки Войди или Зарегистрируйся( $fh );

if( !$file_check )
{
@Для просмотра ссылки Войди или Зарегистрируйся( $this->saved_upload_name );
$this->error_no = 5;
return;
}

# Thanks to Nicolas Grekas from comments at Для просмотра ссылки Войди или Зарегистрируйся for helping to identify all vulnerable HTML tags

else if( Для просмотра ссылки Войди или Зарегистрируйся( "#<script|<html|<head|<title|<body|<pre|<table|<a\s+href|<img|<plaintext#si", $file_check ) )
{
@Для просмотра ссылки Войди или Зарегистрируйся( $this->saved_upload_name );
$this->error_no = 5;
return;
}
}

И это:

[30-05-2007] XSS инъекция в Rich Text Editor

Уязвимость найдена в расширенном редакторе сообщений Invision Power Board, который позволяет оформлять текст и сразу же видеть результат (WYSIWYG). Появление уязвимости связано с недостаточной обработкой входных данных в некоторых параметрах, передаваемых через тэги редактора. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте уязвимого сайта.


Пример/Эксплоит: Нет

Исправление:
Открыть файл ./jscripts/folder_rte_files/module_bbcodeloader.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?>
var bbcode_id = <?php print '"'.trim($_REQUEST['id']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
var bbcode_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['id'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_div.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_email.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_image.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_link.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?> Открыть файл ./jscripts/folder_rte_files/module_table.php, найти:

var editor_id = <?php print '"'.trim($_REQUEST['editorid']).'";'; ?> Заменить на:

var editor_id = <?php print '"'.trim( htmlspecialchars( substr( $_REQUEST['editorid'], 0, 30 ) ) ).'";'; ?>
Так же можно воспользоваться готовыми файлами Для просмотра ссылки Войди или Зарегистрируйся, Для просмотра ссылки Войди или Зарегистрируйся. В архиве сохранена структура файлов для простоты использования. Делать это стоит только в том случае, если не было произведено никаких изменений в этих файлах.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху