<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Invision Power Board 2.2.2</title>
	<link>http://websecurity.com.ua/788/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 21:37:07 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/788/#comment-48677</link>
		<pubDate>Mon, 02 Jul 2007 17:55:52 +0000</pubDate>
		<guid>http://websecurity.com.ua/788/#comment-48677</guid>
					<description>&lt;strong&gt;BoyKot&lt;/strong&gt;

Ти спробуй ;-). Бо дуже самовпевнено заявляють розробники IPB стосовно безпеки. Раз ти з 2.1.6 зміг упоратися, то і 2.2.2 не повинен скласти тобі великих проблем.

Шукай в ньому дірки. Бо хто шукає, той завжди знаходить 8-).</description>
		<content:encoded><![CDATA[<p><strong>BoyKot</strong></p>
<p>Ти спробуй <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> . Бо дуже самовпевнено заявляють розробники IPB стосовно безпеки. Раз ти з 2.1.6 зміг упоратися, то і 2.2.2 не повинен скласти тобі великих проблем.</p>
<p>Шукай в ньому дірки. Бо хто шукає, той завжди знаходить <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_cool.gif' alt='8-)' class='wp-smiley' /> .
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: BoyKot</title>
		<link>http://websecurity.com.ua/788/#comment-48536</link>
		<pubDate>Mon, 02 Jul 2007 13:46:23 +0000</pubDate>
		<guid>http://websecurity.com.ua/788/#comment-48536</guid>
					<description>І що прям ніяк? =)

на днях 2.1.6 зламав, тепер пропонують за 2.2.2 взятися )</description>
		<content:encoded><![CDATA[<p>І що прям ніяк? =)</p>
<p>на днях 2.1.6 зламав, тепер пропонують за 2.2.2 взятися )
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/788/#comment-14995</link>
		<pubDate>Sat, 31 Mar 2007 18:10:59 +0000</pubDate>
		<guid>http://websecurity.com.ua/788/#comment-14995</guid>
					<description>&lt;strong&gt;trovich&lt;/strong&gt;, захищені кукіси - це або HTTP Only кукіси (про які я ще напишу окрему статтю), або ІПБ-шніки придумали щось своє. До речі, так і є, якщо прочитати форум Invision Power. Причому, вони використовують два підходи - як HTTP Only так і власні "тверді" кукіси, з тіє причини, що HTTP Only підтримуються лише IE 6/7, тому основний акцент зробили на свої "stronghold" кукіси.

Як ти можеш причитати на &lt;a href="http://forums.invisionpower.com/index.php?showtopic=226814&#038;view=findpost&#038;p=1417893" target="_blank" rel="nofollow"&gt;форумі IPB&lt;/a&gt; в пості &lt;strong&gt;Security Enhancements in 2.2&lt;/strong&gt; в новій версії движка (в гілці 2.2.x) передбачені наступні покращення безпеки:

&lt;strong&gt;1. Minimizing XSS Risk
2. Minimizing SQL Injection Risk
3. Balancing security and convenience
4. Account Locking brute-force protection&lt;/strong&gt;

Зокрема стосовно Cross-Site Scripting атак цікавий перший пункт:
&lt;blockquote&gt;&lt;strong&gt;Minimizing XSS Risk&lt;/strong&gt;
Cross site scripting (XSS) is used by hackers to gain information about the user browsing the web page. Typically cookie information is taken for use in other attacks. For example, IPB uses a log in key which is stored in a cookie to enable a member to log in on their return automatically. If a vulnerability were discovered that allowed a hacker to execute javascript in a post they could collect the cookie information of every user that visited the topic that contains their post. They could then use this cookie to log in as this member. Naturally, IPB has many checks and features to prevent javascript from running but IPB 2.2.0 goes further to ensure that even if an XSS attack took place the damage is severely limited.

Invision Power Board 2.2.0 introduces a 'stronghold' cookie. This cookie is saved alongside the member log in key and contains very specific information about the computer that's being used to access the forum. A stronghold cookie will not work on another computer or even for another user. This means that even if a hacker had your cookie information they would be unable to log in as you because the stronghold cookie check will prevent that.

Furthermore, IPB 2.2.0 also takes advantage of "HTTP Only" cookies to prevent javascript from accessing sensitive cookies. This will make it much harder to gain a member's log in cookies and increases security against XSS attacks.&lt;/blockquote&gt;
Так що вони ввели свій посилений "stronghold" кукіс для протидії XSS атакам (а також підтримку HTTP Only кукісів). Але це все лише невелике обмеження зловмисників, так як захоплення кукісів - це лише  одна з можливостей використання XSS, і залишаються багато інших векторів атаки (зокрема &lt;a href="/361/" rel="nofollow"&gt;XSS для віддаленого контролю&lt;/a&gt;).

В третьому пункті покращень "Balancing security and convenience" також йде мова про кукіси. Окрім "stronghold" кукісів, в движку додали ще деякі покращення безпеки: постійне оновлення кукісів після чергового перелогіну, а також встановлення часу життя кукіса (7 діб по замовчуванню).</description>
		<content:encoded><![CDATA[<p><strong>trovich</strong>, захищені кукіси - це або HTTP Only кукіси (про які я ще напишу окрему статтю), або ІПБ-шніки придумали щось своє. До речі, так і є, якщо прочитати форум Invision Power. Причому, вони використовують два підходи - як HTTP Only так і власні &#8220;тверді&#8221; кукіси, з тіє причини, що HTTP Only підтримуються лише IE 6/7, тому основний акцент зробили на свої &#8220;stronghold&#8221; кукіси.</p>
<p>Як ти можеш причитати на <a href="http://forums.invisionpower.com/index.php?showtopic=226814&#038;view=findpost&#038;p=1417893" target="_blank" rel="nofollow">форумі IPB</a> в пості <strong>Security Enhancements in 2.2</strong> в новій версії движка (в гілці 2.2.x) передбачені наступні покращення безпеки:</p>
<p><strong>1. Minimizing XSS Risk<br />
2. Minimizing SQL Injection Risk<br />
3. Balancing security and convenience<br />
4. Account Locking brute-force protection</strong></p>
<p>Зокрема стосовно Cross-Site Scripting атак цікавий перший пункт:</p>
<blockquote><p><strong>Minimizing XSS Risk</strong><br />
Cross site scripting (XSS) is used by hackers to gain information about the user browsing the web page. Typically cookie information is taken for use in other attacks. For example, IPB uses a log in key which is stored in a cookie to enable a member to log in on their return automatically. If a vulnerability were discovered that allowed a hacker to execute javascript in a post they could collect the cookie information of every user that visited the topic that contains their post. They could then use this cookie to log in as this member. Naturally, IPB has many checks and features to prevent javascript from running but IPB 2.2.0 goes further to ensure that even if an XSS attack took place the damage is severely limited.</p>
<p>Invision Power Board 2.2.0 introduces a &#8217;stronghold&#8217; cookie. This cookie is saved alongside the member log in key and contains very specific information about the computer that&#8217;s being used to access the forum. A stronghold cookie will not work on another computer or even for another user. This means that even if a hacker had your cookie information they would be unable to log in as you because the stronghold cookie check will prevent that.</p>
<p>Furthermore, IPB 2.2.0 also takes advantage of &#8220;HTTP Only&#8221; cookies to prevent javascript from accessing sensitive cookies. This will make it much harder to gain a member&#8217;s log in cookies and increases security against XSS attacks.</p></blockquote>
<p>Так що вони ввели свій посилений &#8220;stronghold&#8221; кукіс для протидії XSS атакам (а також підтримку HTTP Only кукісів). Але це все лише невелике обмеження зловмисників, так як захоплення кукісів - це лише  одна з можливостей використання XSS, і залишаються багато інших векторів атаки (зокрема <a href="/361/" rel="nofollow">XSS для віддаленого контролю</a>).</p>
<p>В третьому пункті покращень &#8220;Balancing security and convenience&#8221; також йде мова про кукіси. Окрім &#8220;stronghold&#8221; кукісів, в движку додали ще деякі покращення безпеки: постійне оновлення кукісів після чергового перелогіну, а також встановлення часу життя кукіса (7 діб по замовчуванню).
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: trovich</title>
		<link>http://websecurity.com.ua/788/#comment-14601</link>
		<pubDate>Mon, 26 Mar 2007 21:20:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/788/#comment-14601</guid>
					<description>Що за захищені коржики? Кинь в мене парою url</description>
		<content:encoded><![CDATA[<p>Що за захищені коржики? Кинь в мене парою url
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
