Критическая уязвимость IPBoard

Понедельник, 18 февраля 2013 19:37

Не так давно появилась информация о критической уязвимости в форумном движке IP.Board, позволяющая через php код, внедрённый в аватарку пользователя выполнять произвольный код на взломанной системе, а также загружать любые файлы.

Уязвимости подвержены практически все версии IP.Board. В данный момент наблюдаются массовые взломы форумов на этом движке.

Симптомы:

1. Наличие файла /uploads/profile/photo-128.jpg. Если у вас присутствует такой файл, необходимо открыть его в блокноте, и посмотреть его содержание. Если там php код, значит ваш сайт подвергся взлому.

2. Посторонние файлы в папках caсhe/ и hooks/, могут быть и в других. Называться могут как угодно, чаще всего: view-cache.php, zx.php, ipbcache.php,df.php,0e168b.php. Если они есть — опять же, ваш сайт подвергся взлому.

3. Файл tmpgw4ia4 в папке tmp, mod-tmp, или в любой другой папке, в которую у вас пишутся сессии.

Лечение:

1. Ищем все посторонние файлы и удаляем их. Обязательно удаляем файл photo-128.jpg, и проверяем остальные картинки на наличие в них php кода.

2. Идём в Базу данных через phpMyAdmin, в таблицу core_hooks_files, находим там в конце записи, содержащие путь к картинке photo-128.jpg и к файлу tmpgw4ia4. Удаляем эти строки.

3. Ставим патчи безопасности от Invision Power Services, а именно критическое обновление безопасности от 6 ноября 2012 года и критическое обновление безопасности от 27 декабря 2012 года.

В случае, если ваш сайт взломали и вам необходима помощь в решении данного вопроса — смело обращайтесь к нашим специалистам, мы вам с радостью поможем.


Оставить комментарий

  • Способы
    Оплаты:
  • visa
  • mastercard
  • qiwi
  • webmoney
  • yandex money
  • sberbank
  • mts bank
  • zpayment
  • liqpay
  • alfabank white
  • paxum e1411320249623
Copyright © 2012 - 2024 WebPatron Ltd. All rights reserved.