0] Application description & Deployment estimationFrom wikipedia.org:I перевод - 0] Application description & Deployment estimationFrom wikipedia.org:I русский как сказать

0] Application description & Deploy

0] Application description & Deployment estimation

From wikipedia.org:
Invision Power Board (abbreviated IPB, IP.Board or IP Board) is an Internet forum software produced by Invision Power Services, Inc. It is written in PHP and primarily uses MySQL as a database management system, although support for other database engines is available. While Invision Power Board is a commercially sold product, there is a large modding community and many of these modifications are free. In addition, many groups offer the download or design of free and paid skins.

—-

This software is deployed on very popular websites such as: NASA, EMI, NHL, NBC, O’Reilly, Evernote, …

You can easily find tens of thousands of deployed instances using Google dorks such as: “inurl:index.php?app=core” or “powered by Invision Power Board”.

[I] Logic Flaw

A) Overview

IPB harbors a sanitization flaw in its registration form and user control panel (accessible once logged in). Incorrect e-mail address validation code allows an attacker to take over the admin account without prompting any alert but preventing the real admin to login afterwards. After a successful takeover, the attacker can plant a PHP backdoor using IPB’s templating system. Thorough administrators will inspect total file system after they recover their hacked account, while other administrators might assume they are dealing with a bug, receive their new password using “Password recovery” system and leave the backdoor intact. Attacker may also use the “Retrieve password” process to mislead the admin into thinking their account was locked due to unsuccessful login attempts and not investigating further, thus preserving the backdoor.

B) Required data

1) Administrator’s login name

The admin login is easily found by clicking on “The moderating Team” link on recent IPB’s footer, or using the URL below: index.php?app=forums&module=extras§ion=stats&do=leaders

2) Administrator’s e-mail

Obtaining the admin e-mail may be more complicated as there is no automated way to get it. The attacker can get it through:

– using whois on domain.tld to get registrar informations
– looking up a prospective e-mail on Facebook and see if a matching profile shows up
– using Gravatar (Gravatar is a personal avatar you can find on most blogs, forum, etc comments based on user e-mail address). Attacker can create a script to retrieve an email based on an avatar. For example mine is: http://www.john-jean.com/gravapwnd.php?zboob=john@wargan.com
– do sourcing using FB, G+, Twitter, Google SERP, …
– use SE methods, such as faked e-mail catcher; or use XSSs on known websites consulted by the target.

C) Explanation

This vulnerability is grounded on both a mistake in MySQL knowledge and bad sanitization of the $email variable.

First of all, let’s summarize how MySQL works:
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
0] Описание применения и оценки развертыванияОт wikipedia.org:Invision Power Board (сокращенно IPB, IP. Или IP-разовое) является Интернет форум программное обеспечение производства Invision Power Services, Inc. Она написана на PHP и главным образом использует MySQL как система управления базами данных, хотя поддержка других СУБД доступна. В то время как Invision Power Board является коммерчески реализованной продукции, есть большой моддинг сообщество и многие из этих изменений являются бесплатными. Кроме того многие группы предлагают скачать или дизайн платных и бесплатных скинов.—-Это программное обеспечение развертывается на очень популярных веб-сайтов, таких как: НАСА, EMI, НХЛ, NBC, O'Reilly, Evernote,...Вы можете легко найти десятки тысяч развернутых экземпляров с помощью Google dorks, такие как: «inurl:index.php?app=core» или «руководствовался Invision Power Board».[I] логика дефектоскопаA) ОбзорIPB затаивает санитарной рванина в его регистрации форму и пользователей панели управления (доступны после входа в систему). Код проверки адреса электронной почты неправильный позволяет злоумышленнику захватить учетной записи администратора без запроса любого оповещения, но предотвращение реального администратора войти потом. После успешного поглощения злоумышленник может посадить PHP бэкдор, с использованием системы шаблонов IPB в. Тщательное администраторы будут инспектировать общей файловой системы после того, как они восстановить их Взлом учетной записи, в то время как другие администраторы могли бы предположить, они имеют дело с ошибкой, получить их новый пароль с помощью системы «Восстановление пароля» и оставить нетронутыми бэкдор. Злоумышленник может также использовать процесс «Восстановить пароль» в заблуждение администратора в думая, что их аккаунт был заблокирован из-за неудачных попыток и не дальнейшее расследование, сохраняя тем самым бэкдор.B) требуемые данные1) администратора ЛогинАдминистратор Войти легко найти, нажав на ссылку «модераторам команды» на последние IPB нижнего колонтитула, или с помощью URL ниже: Модуль & index.php?app=forums = extras§ion = статистика & = лидеров2) администратор электронной почтыПолучение электронной почты администратора может быть более сложной, поскольку существует не автоматизированный способ получить его. Злоумышленник может получить его через:– с помощью whois на domain.tld для получения регистратором информации– Поиск потенциальных электронной почты на Facebook и посмотреть, если соответствующий профиль показывает вверх– Использование Gravatar (Gravatar это персональный аватар, вы можете найти на большинстве блогов, форум, и т.д. комментарии, основываясь на адресе электронной почты пользователя). Злоумышленник может создать сценарий для извлечения электронной почты, основанные на аватар. К примеру у меня это: http://www.john-jean.com/gravapwnd.php?zboob=john@wargan.com– делать поиск с помощью FB, G +, Twitter, Google SERP,...– использовать SE методы, такие как зрелище подделавшим электронной почты; или использовать XSSs на известных сайтах, консультации с целевым объектом.C) объяснениеЭта уязвимость основывается на обоих ошибку в MySQL знаний и плохой санитарной обработки переменная $email.Прежде всего давайте подведем итоги, как работает MySQL:
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
0] Описание приложения и развертывания оценка Из wikipedia.org: Invision Power Board (IPB сокращенно, Внешний IP-или Совет) является Интернет-форум программное обеспечение, разрабатываемое Invision Power Services, Inc. написано в PHP и MySQL в основном использует в качестве Система управления базами данных, хотя поддержка других СУБД доступны. В то время как Форум является коммерчески продается продукт, есть большая моддинг сообщество, и многие из этих изменений являются бесплатными. Кроме того, многие группы предлагают загрузку или дизайн платных и бесплатных скинов. - Это программное обеспечение развертывается на очень популярные сайты, такие как: NASA, EMI, НХЛ, NBC, O'Reilly, Evernote, ... Вы можете легко найти десятки тысячи развернутых случаях, использующие Dorks Google, такие как: "Inurl: index.php? = приложение ядра". или "Работает на Invision Power" Совета [я] Логическая ошибка ) Обзор IPB таит в себе санитарную обработку недостаток в регистрационной форме и контроля пользователя панель (доступны после входа в систему). Неправильное электронной почты код подтверждения адрес позволяет злоумышленнику получить по учетной записи администратора без запроса никаких предупреждений, но предотвращения реальной администратора для входа после этого. После успешного присоединения, злоумышленник может посадить PHP бэкдор, используя систему шаблонов IPB в. Капитальный администраторы будут проверять общее файловую систему после восстановления их взломали аккаунт, в то время как другие администраторы могли бы предположить, что они имеют дело с ошибкой, получить свой ​​новый пароль с помощью «Восстановление пароля» систему и оставить нетронутыми бэкдор. Атакующий может также использовать процесс "Восстановить пароль", чтобы ввести в заблуждение администратора, думая, их аккаунт был заблокирован из-за неудачных попыток входа, а не исследовать дальше, сохраняя тем самым лазейку. Б) Обязательные данные 1) Имя Войти администратора администратор Войти легко найти нажав на кнопку "Администрация" ссылку на колонтитуле недавних IPB, либо с помощью URL ниже: index.php приложение = форумов и модуль = extras§ion = Статистика и делать = лидеры? 2) адрес электронной почты администратора Получение администратора по электронной почте, может быть более сложно, как нет автоматического способа получить его. Злоумышленник может получить его через: - использование WHOIS на domain.tld, чтобы получить информацию регистраторов - глядя перспективный электронную почту на Facebook и посмотреть, если соответствующий профиль появляется - с помощью Gravatar (Gravatar является личный аватар вы можете найти на большинстве блоги, форум, др комментариев в зависимости от пользователя адрес электронной почты). Атакующий может создать сценарий для получения по электронной почте на основе аватара. Например шахта: http://www.john-jean.com/gravapwnd.php?zboob=john@wargan.com - сделать поиске с помощью FB, G +, Twitter, Google SERP, ... - использовать методы SE, такие как подделать адрес электронной почты зрелище; или использовать XSSs на известных сайтах консультации по цели. С) Пояснение Эта уязвимость заземленной на обоих ошибки в знаниях MySQL и плохой санитарной обработки переменной $ электронной почты. Прежде всего, давайте подытожим, как работает MySQL:





































переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
0] применение описание & развертывания оценки

из википедии. org:
Invision Power Board (сокращенно IPB, IP. совет или IP), - это интернет - форума программного обеспечения, произведенных от Invision Power Services, Inc. это написано в PHP и MySQL, прежде всего, использует в качестве системы управления базой данных, несмотря на поддержку других баз двигателей доступен.хотя Invision Power Board является коммерчески реализованной продукции, существует большой моддинг сообщества и многие из этих изменений являются бесплатными.кроме того, многие группы предлагают скачивать или дизайн бесплатных и платных шкуры.



это программное обеспечение - находится на весьма популярные сайты, такие как: наса, эми, нхл, NBC, о 'рейли, evernote.

вы можете легко найти десятки тысяч развернутых случаях Google лохи, такие, как: "inurl: index.php?App = основные "или" Powered by Invision Power Board ".

[я] логика недостаток

) обзор

мбм гаваней в sanitization изъян в регистрационный бланк и центре пользователя (доступных зайдя в).неверные адреса электронной почты код проверки позволяет нападающему возглавить учетную запись администратора, не задумываясь, либо тревога, но предотвращения реальной admin войти после.после успешного переворота, нападающий может посадить PHP для использования мбм - матричный системы.тщательно администраторов будет проверять общее файловой системы после того, как они взыскать их взломали счета,а другие администраторы могут предположить, что они имеют дело с ошибкой, получать новый пароль, используя "Password Recovery" системы и оставить черный ход в целости и сохранности.нападающий также могут использовать "получить пароль" обмануть администратора, думая, что их счета была закрыта из - за неудачные попытки входа и не дальнейшее расследование, тем самым сохраняя бэкдор.

b) требуемые данные

1) администратором логин admin

войти легче найти, нажав на ссылку "посредническую группу" о последних мбм - футболом, или с помощью URL ниже: index.php?App = форумов & module = бонусов, & section = статистику & do = лидеров

2) администратор по электронной почте admin

получения электронной почты может быть более сложным, поскольку нет автоматическим способом достать его.он может достать через:

– с помощью whois - по области.TLD, чтобы секретарь информацию
– поиск перспективных e - mail на Facebook и посмотреть, если соответствующий профиль появится
, используя Gravatar (Gravatar - аватарами, вы можете найти на большинство блогов, форум, и комментарии пользователей на основе их адрес электронной почты).нападающий может создать сценарий, чтобы получить по электронной почте, основанные на аватар.например, моя: http://www.john-jean.com/gravapwnd.php?zboob = john @ wargan.Com
- - то поставщиков с помощью FB, G, Twitter, Google змеевика.
– использовать se методов, таких как подделал адрес электронной почты Catcher; или использовать xsss об известных сайтов, с которыми цель.



с) объяснение этой уязвимости основывается на ошибку в MySQL знаниями и плохо sanitization сша по электронной почте переменная.

прежде всего давайте кратко, как MySQL работает:
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: