Hozzászólások
Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a szart patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.
Szombat ejszakai exploit fesztival:
UNION SQL Injection:
a mainfile.php-ba az elso sorba:
[code:1:d3787908ed]
if (preg_match("/([dnW5uIpb2N4VUJT0iO]{5})/", $_SERVER["QUERY_STRING"])) { die("<ide jon a die() szoveg>"); }[/code:1:d3787908ed]
a kovetkezo talan jobb:
[code:1:d3787908ed]
if (preg_match("/([dW5pb24VUJT0uniNIO]{5})/", rawurldecode($loc=$_SERVER["QUERY_STRING"]), $matches)) {
die("<ide a die() szoveg>");
}[/code:1:d3787908ed]
Mivel ez csak beta kod, hibas mukodes elofordulhat. Teszteld ezt a szart, mielott elesben hasznalod! Sajons mellekhatasa, hogy egy ``D0h!'' uzenet eleg gyakran elojon a forumozas kozben.
- A hozzászóláshoz be kell jelentkezni
Hogyha a fenti nem lenne eleg, akkor itt egy kis ``Superuser mindenkinek'' okossag:
http://www.securityfocus.com/archive/1/360136
- A hozzászóláshoz be kell jelentkezni
[quote:936c4981cc="trey"]Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a ***** patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.
Szombat ejszakai exploit fesztival:
UNION SQL Injection:
a mainfile.php-ba az elso sorba:
[code:1:936c4981cc]
if (preg_match("/([dnW5uIpb2N4VUJT0iO]{5})/", $_SERVER["QUERY_STRING"])) { die("<ide jon a die() szoveg>"); }[/code:1:936c4981cc]
a kovetkezo talan jobb:
[code:1:936c4981cc]
if (preg_match("/([dW5pb24VUJT0uniNIO]{5})/", rawurldecode($loc=$_SERVER["QUERY_STRING"]), $matches)) {
die("<ide a die() szoveg>");
}[/code:1:936c4981cc]
Mivel ez csak beta kod, hibas mukodes elofordulhat. Teszteld ezt a *****, mielott elesben hasznalod! Sajons mellekhatasa, hogy egy ``D0h!'' uzenet eleg gyakran elojon a forumozas kozben.
Meg user aktivalaskor. Meg altalaban. Javitas nincs, a keszitok most kiserleteznek a kodon. Ami azt jelenti, hogy az _osszes_ PHP-Nuke oldal lyukas! Hip-hopp hurray!
- A hozzászóláshoz be kell jelentkezni
[quote:1642688c65="trey"]Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a ***** patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.
:) Nem vagy egyedul. :)
Egyebkent a *nuke -okhoz eleg sok turelemre van szukseg es figyelmessegre :) Es allandoan patch-elni kell tenyleg.
Aki ilyet hasznal, annak javaslom a
http://www.nukecops.com/ nevu weboldalt, ahol altalaban a FIX-ek meg szoktak jelenni.
Udv
-krix-
- A hozzászóláshoz be kell jelentkezni
UNION SQL Injection fix beta4 (mainfile-php-ba):
[code:1:3eb50d20bf]
//Union Tap Code (UTC)
//Copyright Zhen-Xjell 2004 http://nukecops.com
//Beta 4 Code to prevent UNION SQL Injections
unset($matches);
unset($loc);
$loc=rawurldecode($_SERVER["QUERY_STRING"]);
//This if block catches C-like comment code within all SQL Injections, not just Union.
//White paper available here: http://www.securiteam.com/securityreviews/5FP0O0KCKM.html
if (strstr($loc,"*")) {
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$loc'.");
}
//This catches plaintext and base64 version of the Union SQL Injection code.
if (preg_match("/([OdWo5NIbpuU4V2iJT0n]{5}) /", $loc, $matches)) {
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$matches[1]' INSIDE '$loc'.");
}[/code:1:3eb50d20bf]
Frissites erosen javasolt!
- A hozzászóláshoz be kell jelentkezni
OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?
Volt mar errol egy thread nemreg, de erdekelne a velemenyed, biztonsag szempontbol, melyiket javasolnad?
- A hozzászóláshoz be kell jelentkezni
[quote:ee14823bb0="Anonymous"]OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?
Volt mar errol egy thread nemreg, de erdekelne a velemenyed, biztonsag szempontbol, melyiket javasolnad?
Hat biztonsag szepmtpontjabol a *Nuke (PHP, Post) semmikeppen. De a PHP alapuakat abszolut nem. Ha mindenkeppen PHP, akkor a drupal. Sajnos a Drupal annak ellenere, hogy jol fejlodik, meg szerintem keveset tud.
Viszont ha nem PHP, akkor perl alapu dolgot csinalnek.
- A hozzászóláshoz be kell jelentkezni
Én az Xoops-t, Xaraya-t, eZpublish vagy a Drupalt ajánlanám.
A post és a php nukékat nem ajánlanám senkinek se, hiába nagyon jó a háttere.
- A hozzászóláshoz be kell jelentkezni
[quote:71e599fc77="Anonymous"]OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?
Zope + Plone
- A hozzászóláshoz be kell jelentkezni
[quote:f47aed6601="trey"]Hogyha a fenti nem lenne eleg, akkor itt egy kis ``Superuser mindenkinek'' okossag:
http://www.securityfocus.com/archive/1/360136
Ez lol
Hat nekem, pl oracle+php laboron azzal kezdte arc, toresbiztosra csinaljuk a hazikat: hogyha lehet ne csak siman szurjuk be az sqlbe a valtozot, hanem csinaljuk egyket ellenorzest...
pedig jonak nez ki ez a nuke, de jo nagy kalap sz@r... :(
- A hozzászóláshoz be kell jelentkezni