sicherheitslücke?

Begonnen von smartmusic, 01 September 2005, 18:45:51

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

smartmusic

das hat ein spinner bei uns ins forum eingetragen

http://www.xxx.de/admin.php?op=AddAuthor&add_aid=dj-ozkan&add_name =God&add_52385589&add_email=informationn@hotmail.com&add_radminsuper=1


er meinte wir sollten mal langsam die sicherheitslücken schliessen

ist hier was dran und bekommt er so von jedem der drauf klickt das passwort?

munzur

Hi!

Versuch es doch einfach als nciht "admin" und du wirst sehen das es nicht geht.
Zumindest functioniert das bei mir nciht, das kann der onkel bestätigen!

L.g
"Debug-Mode" einschalten.
"SQL-Fehler anzeigen" einschalten
und evt. auftauchende Fehlermeldungen posten .

jubilee

Hallo !
Zitatist hier was dran
Ja, wenn Du jetzt 2 Jahre zurückdenkst´.

Zitatist hier was dran und bekommt er so von jedem der drauf klickt das passwort?

Anscheined hat er selbst keine Ahnung wie das Teil  funktioniert/funktionierte.
damit konnte man sich (entsprechende Sicherheitslücke vorausgesetzt) einen zusätzlichen God-Admin anlegen. Dat geht aber im MX und im Pragma nicht !

Also, wenn er selbst nicht weiss wie das funzt, brauchst Dir über den keine sorgen machen ;)

MfG
jubilee

jubilee

Hallo !
ZitatVersuch es doch einfach als nciht "admin" und du wirst sehen das es nicht geht.

Selbst als Admin geht das nicht .

MfG
jubilee

smartmusic

jetzt hat der mir noch eine php datei gesendet...die soll ich in die root legen...ist was russisches:)

möchte sich das mal jemand ansehen,er meinte damit schliesst man sie...ist virusfrei

jubilee

Hallo !
Ja, schick mal zu mir .
MfG
jubilee

smartmusic


Andi

1,5 Jahre alt und dürfte nicht mal mehr in phpNuke funktionieren:

http://www.nukeboards.de/index.php?showtopic=21718
http://www.nukeboards.de/index.php?showtopic=21907

Stand auch hier irgendwo im Forum, aber bei nukeBoards.de konnte ich mich gerade an ein paar Schlagworte zum suchen erinnern...

team@pragmamx.org, das bekommen dann alle admins
schön´s Grüssle, Andi

onkel

ZitatVersuch es doch einfach als nciht "admin" und du wirst sehen das es nicht geht.
Zumindest functioniert das bei mir nciht, das kann der onkel bestätigen!

Sei dir da nicht so sicher  :P






jubilee

ZitatStand auch hier irgendwo im Forum, aber bei nukeBoards.de konnte ich mich gerade an ein paar Schlagworte zum suchen erinnern...
Stand oder steht sogar noch.
Aber suchen lohnt nicht, weil definitiv keine Gefahr.
MfG
jubilee

jubilee

ZitatSei dir da nicht so sicher 
probiers aus

Homicide

Zitat von: smartmusic am 01 September 2005, 19:29:48
jetzt hat der mir noch eine php datei gesendet...die soll ich in die root legen...ist was russisches:)

möchte sich das mal jemand ansehen,er meinte damit schliesst man sie...ist virusfrei

höhö klar damit schliesst man sicher nur sich selber aus dem System, aber bestimmt keine angebliche Sicherheitslücke :)
ich denke mal nun versucht der mittels eines Scripts sich zugang zu verschaffen, aber welcher Admin ist wirklich so blöd und schiebt ein File das er nicht kennt in sein web? :)

jubilee

Hallo !
Zitatich denke mal nun versucht der mittels eines Scripts sich zugang zu verschaffen, aber welcher Admin ist wirklich so blöd und schiebt ein File das er nicht kennt in sein web?
So sieht das aus.
Das sind 2x machtige Shellprogramme mit inline C-Code
und das große File ist auch etwas in der Richtung, aber nicht auf Shell-Acces spezialisiert, sondern so ein Allroundtool um Sicherheitslücken in einem Unix-Filessystem zu finden. Zusätzlich ein MD5-Cracktool
integriert (Bruteforce) kann aber nicht sagen wie effektiv das ist.
Auf jeden Fall legt man sich sowas nur auf den Space, wenn NIEMAND sonst darauf zugreifen kann und man einigermaßen weiss was alles in den Scripten steckt. Gerade der inline C-Code kann so ziemlich alles drinne stecken.
Auf jeden Fall wohl nicht in erster Linie dazu gedacht, anderen Leuten die Sicherheitslücken zu schließen, sondern eher um potentielle Angriffsstellen zu finden.
BTW. Wenn da Lücken sind, warum kann erdir denn kein Beispiel geben ?
hat doch bisher nix erreicht auf Deinem System , oder ?

MfG
jubilee

Andi

Zitathat doch bisher nix erreicht auf Deinem System , oder

Aber beinahe :(
Er hat Unsicherheit erzeugt und smartmusic fast dazu verleitet seinen Server wie ein Scheunentor für den Hacker zu öffnen.
Wenn der das Spiel bei 100 Webmastern treibt, fallen bestimmt 70 drauf rein.

Eine neue Art von Hacking...
schön´s Grüssle, Andi

smartmusic

also drauf gepackt hätte ich es sicher nicht...dafür seid ihr ja da um es zu prüfen :thumbup:

aber man macht sich schon so seine gedanken und wenn sowas im forum steht verunsichert es natürlich viele user.

aber trotzdem danke :thumbup:

jubilee

Hallo !
ZitatEr hat Unsicherheit erzeugt und smartmusic fast dazu verleitet seinen Server wie ein Scheunentor für den Hacker zu öffnen.
Wenn der das Spiel bei 100 Webmastern treibt, fallen bestimmt 70 drauf rein.
Ja, so eine Art Phishing. nur das hier kein User/Pass gefischt wird, sondern das der Webmaster genötigt wird so etwas auf den Space zu legen.
Da muss man unbedingt ein dickes Fell behalten. Es gibt gar nicht soviele barmherzige Samariter, die aus lauter Nächstenliebe bei wildfremden Leuten viel Zeit investieren um deren Sicherheitsprobleme zu lösen.
Wer sich dann solche Tools auf den Server legt, und das System ist nicht wirklich 100%gesichert (und das können leider die wenigsten. Ich schließ mich da mittlerweile nicht aus, weil ich schon wieder zu lange aus dem Geschäft bin), hat schon verloren. Was ich da so mit ein/zwei Blicken und etwas urldecode etc. gesehen hab, reicht schon aus um zu wissen, das ich sowas nicht auf meinem Webspace haben wollte, wenn da ein unbekannter drauf zugreifen kann.
Wenn wirklich jemand eine Sicherheitslücke gefunden hat, dann muss sie auch reproduzierbar sein. Wenn er dann wirklich nur hilfsbereit ist, kann er ja den Angriffweg zeigen oder beschreiben auch OHNE TOOLS, denn die waren ja auch vorher nicht drauf wie er das Problem entdeckt hat . Und wenn er nix zeigen kann, Dann haben wir es hier mit einer Verunsicherungsmethode zu tun. Also eine Art Trickbetrüger.
Also immer schön Cool bleiben und uns fragen. Dazu sind wir hier, um solche Probleme zu  finden und zu analysieren. Natürlich kann uns auch der Sicherheitsexperte direkt ansprechen und uns das Sicherheitsproblem darstellen. Wir haben dafür immer ein offenes Ohr .
MfG
jubilee

Homicide

Andi, die Vermutung mit den 70 von 100 scheint realistisch zu sein, LEIDER :)
Unsicherheit ist schnell erzeugt und viele glauben noch an den "barmherzige Samariter" der sich meldet und sofort hilft.

Gibts die Möglichkeit die Datei mal zu bekommen? Ich würde Auszüge daraus gerne mal im Unterricht mit unseren angehenden Fachinformatikern besprechen.

jubilee

Hallo !
Wenn Du willst, schick ich Dir die zu.
Für das RemoteViews Tool (die große Datei) gibt es auch eine Homepage.
Ist zwar auf Russisch, aber scheint so als ob das in erster Linie wirklich nur ein Tool
ist. Stutzig macht mich nur die MD5crack-Routine dadrin. Evt ist das Teil aber auch von jemanden
auf seine Bedürfnisse angepasst worden.
Die beiden anderen Tools scheinen größtenteils identisch und nur modifiziert für spezielle Zwecke.
Wohin hättest Du die Files gerne ?
MfG
jubilee


NeMeSiSX2LC

Na würde schon fasst sagen das da 90 Webmaster drauf reinfallen. Will ja mittlerweile jeder is net. Da sind genug dabei wo das locker zieht. Von mir aus kann der junge bei mir ruhig auch ankommen. Geb ihm da post wendent was zurück.

Gibt ja immer hin nix schönes als einen Betrüger zu betrügen :D
CMS-Version: pragmaMx 0.1.8, 1.20.4.5/2006-03-10     
PHP-Version: 5.1.2
MySQL-Version: 5.0.15-max-log
Server-Version: Apache/2.0.55
phpMyAdmin-Version: 2.7.0-pl1

Homicide

jubilee
danke, andi war schon schneller.

btw. danke Andi für die schnelle Reaktion.


nachdem ich das File mal überflogen hab ist klar das da wenig gefahr fürs pragmaMx sein dürfte, aber ich denke das 98% aller Rootserver der User hier damit erledigt wären.
Ohne fundierte Kenntnisse könnte man, wenn man die Scripte aufspielt, dem Typ auch gleich sein rootpasswort zumailen :)

Ein wunderbares Beispiel um im Unterricht mal zu verdeutlichen wie schnell schlampigkeit und unachtsamkeit angreifbar macht.