Sicherheitsloch ab nuke5.5 und VKP-Mxxx

Begonnen von Andi, 23 März 2003, 12:25:34

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

Andi

Es ist ein weiteres Sicherheitsloch in phpNuke ab Version 5.5 aufgetaucht.
Dies betrifft auch unser VKP!
Weitere Informationen findet Ihr hier:
 http://www.netz-id.de/artikel1497.html

Ein etwas einfacherer Fix mit dem gleichen Effekt ist folgendes:

Die Funktion rate_article in der modules/News/index.php wie folgt anpassen:
(im VKP-Mxx ab Zeile 140)
 function rate_article($sid, $score) {
global $prefix, $dbi, $ratecookie, $sitename, $r_options;
if ($score) {
[b] $score = (int)$score;
$sid   = (int)$sid;
if ($score > 5) { $score = 5; }
if ($score < 1) { $score = 1; }  [/b]
if (isset($ratecookie)) {
........ usw..
 

Unbedingt ändern!!!!
Ansonsten könnt Ihr alle Eure Artikel verlieren bzw. geändert bekommen!!!

Download der geänderten Datei für das VKP-Mxxx hier:
 //modules.php?name=Downloads&d_op=getit&lid=288


[Editiert am 23.3.2003 von SiteAdmin Andi]
schön´s Grüssle, Andi

jubilee

Hallo Andi !
Wobei es sich hier wieder um einen dieser SQL-Injektion-Exploits zu handeln scheint.
Es gibt da noch etwas mehr zu lesen (falls noch nicht bekannt)
z.B. hier  http://neworder.box.sk/showme.php3?id=7746.
Bezeichnend ist bei allen SQL-Injektion das diese wohl nur bei
magic_quotes_gpc=OFF in der PHP.INI funktionieren.
( magic_quotes_gpc=off = Input data is no longer escaped with slashes so that it can be sent into SQL databases without further manipulation.....).
MfG
jubilee

P.S. Unsere Französichübersetzer können ja einmal auf
http://www.phpsecure.info schauen und uns informieren ob da weitergehender Handlungsbedarf besteht (einiges habt Ihr ja schon gefixt)


[Editiert am 23/3/2003 von SiteAdmin jubilee]

Kellerkind

was macht man den, wenn man schon gehackt wurde, wie in meinem fall? was muss man reparieren?

Regs

Schiebe die gefixten Dateien auf den Server, sie sind oben von Andy ja schon verlinkt.

Dann gehst Du in Deinen Adminbereich und schaust Dir den letzten Newsartikel an, der ist normalerweise mit dem Skript infiltriert. Den löscht Du - das wars.

Du kannst den Artikel auch direkt aus der Datenbanktabelle löschen.

Kellerkind

also ich habe das alles schon so gemacht. wir haben auf unserer seite das adminmessage modul als startseite, dort haben wir in form eines html codes unsere news drin, die wir manuell eingeben. hat seit monaten super gefunzt. nun geht die startseite nicht mehr. habe dort jetzt eine umleitung drin direkt ins your_account. unter www.aleviler.de/indexi.php kannst du die fehlermeldung des mods sehen.

Andi

Hi Kellerkind,
es muss sich um einen anderen Hack, als oben beschrieben handeln. Das News-Modul wird ja bei Dir nicht verwendet.
Hast Du die index.php verändert, oder war das ein Teil des Hacks?
Stimmen die Datenbankzugriffsdaten in der config.php noch?
schön´s Grüssle, Andi

Kellerkind

ja das ist richtig, aber news ist als startseite gesetzt im admin/modul bereich und ist auch aktiv. alles andere geht ja auf der seite, nur die Index.php nicht.

Andi

 
Zitatnews ist als startseite
? verstehe ich nicht ganz, der Link direkt zum Newsmodul bringt nur eine News : http://www.aleviler.de/modules.php?name=News
 
Zitatdas adminmessage modul als startseite
? ??

Was ist mit der index.php? Hast Du sie verändert?

Evtl. gib mir mal einen Adminlogin per mail
Zitatinfo@shiba.de
oder pm .
schön´s Grüssle, Andi