PHP-Nuke exploitok, javitasok, figyelmeztetesek

Fórumok

PHP-Nuke exploitok, javitasok, figyelmeztetesek

Hozzászólások

Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a szart patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.

Szombat ejszakai exploit fesztival:

UNION SQL Injection:

a mainfile.php-ba az elso sorba:

[code:1:d3787908ed]
if (preg_match("/([dnW5uIpb2N4VUJT0iO]{5})/", $_SERVER["QUERY_STRING"])) { die("<ide jon a die() szoveg>"); }[/code:1:d3787908ed]

a kovetkezo talan jobb:

[code:1:d3787908ed]
if (preg_match("/([dW5pb24VUJT0uniNIO]{5})/", rawurldecode($loc=$_SERVER["QUERY_STRING"]), $matches)) {
die("<ide a die() szoveg>");
}[/code:1:d3787908ed]

Mivel ez csak beta kod, hibas mukodes elofordulhat. Teszteld ezt a szart, mielott elesben hasznalod! Sajons mellekhatasa, hogy egy ``D0h!'' uzenet eleg gyakran elojon a forumozas kozben.

Hogyha a fenti nem lenne eleg, akkor itt egy kis ``Superuser mindenkinek'' okossag:

http://www.securityfocus.com/archive/1/360136

[quote:936c4981cc="trey"]Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a ***** patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.

Szombat ejszakai exploit fesztival:

UNION SQL Injection:

a mainfile.php-ba az elso sorba:

[code:1:936c4981cc]
if (preg_match("/([dnW5uIpb2N4VUJT0iO]{5})/", $_SERVER["QUERY_STRING"])) { die("<ide jon a die() szoveg>"); }[/code:1:936c4981cc]

a kovetkezo talan jobb:

[code:1:936c4981cc]
if (preg_match("/([dW5pb24VUJT0uniNIO]{5})/", rawurldecode($loc=$_SERVER["QUERY_STRING"]), $matches)) {
die("<ide a die() szoveg>");
}[/code:1:936c4981cc]

Mivel ez csak beta kod, hibas mukodes elofordulhat. Teszteld ezt a *****, mielott elesben hasznalod! Sajons mellekhatasa, hogy egy ``D0h!'' uzenet eleg gyakran elojon a forumozas kozben.

Meg user aktivalaskor. Meg altalaban. Javitas nincs, a keszitok most kiserleteznek a kodon. Ami azt jelenti, hogy az _osszes_ PHP-Nuke oldal lyukas! Hip-hopp hurray!

[quote:1642688c65="trey"]Nyitok ide egy szalat, csak azert, hogy dokumentaljam a PHP-Nuke (a HUP-ot hajto CMS) nagyszeru hibait. Havi szinten legalabb 20x kell ezt a ***** patchelni, mert minden ejjel kijon hozza egy SQL injection exploit. Kezd mar vele a a tokom tele lenni. Ugy megbantam, hogy ezzel alltam neki az oldalnak, mint a kutya ami 8-at kolykedzett. Akkor el is kezdenem.

:) Nem vagy egyedul. :)

Egyebkent a *nuke -okhoz eleg sok turelemre van szukseg es figyelmessegre :) Es allandoan patch-elni kell tenyleg.

Aki ilyet hasznal, annak javaslom a

http://www.nukecops.com/ nevu weboldalt, ahol altalaban a FIX-ek meg szoktak jelenni.

Udv
-krix-

UNION SQL Injection fix beta4 (mainfile-php-ba):

[code:1:3eb50d20bf]
//Union Tap Code (UTC)
//Copyright Zhen-Xjell 2004 http://nukecops.com
//Beta 4 Code to prevent UNION SQL Injections
unset($matches);
unset($loc);
$loc=rawurldecode($_SERVER["QUERY_STRING"]);
//This if block catches C-like comment code within all SQL Injections, not just Union.
//White paper available here: http://www.securiteam.com/securityreviews/5FP0O0KCKM.html
if (strstr($loc,"*")) {
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$loc'.");
}
//This catches plaintext and base64 version of the Union SQL Injection code.
if (preg_match("/([OdWo5NIbpuU4V2iJT0n]{5}) /", $loc, $matches)) {
die("YOU ARE SLAPPED BY <a href=\"http://nukecops.com\">NUKECOPS</a> BY USING '$matches[1]' INSIDE '$loc'.");
}[/code:1:3eb50d20bf]

Frissites erosen javasolt!

OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?
Volt mar errol egy thread nemreg, de erdekelne a velemenyed, biztonsag szempontbol, melyiket javasolnad?

[quote:ee14823bb0="Anonymous"]OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?
Volt mar errol egy thread nemreg, de erdekelne a velemenyed, biztonsag szempontbol, melyiket javasolnad?

Hat biztonsag szepmtpontjabol a *Nuke (PHP, Post) semmikeppen. De a PHP alapuakat abszolut nem. Ha mindenkeppen PHP, akkor a drupal. Sajnos a Drupal annak ellenere, hogy jol fejlodik, meg szerintem keveset tud.

Viszont ha nem PHP, akkor perl alapu dolgot csinalnek.

Én az Xoops-t, Xaraya-t, eZpublish vagy a Drupalt ajánlanám.

A post és a php nukékat nem ajánlanám senkinek se, hiába nagyon jó a háttere.

[quote:71e599fc77="Anonymous"]OK, hat ez sem tokeletes, de mit javasolnal annak aki most indit uj CMS alapu oldalt?

Zope + Plone

[quote:f47aed6601="trey"]Hogyha a fenti nem lenne eleg, akkor itt egy kis ``Superuser mindenkinek'' okossag:

http://www.securityfocus.com/archive/1/360136

Ez lol

Hat nekem, pl oracle+php laboron azzal kezdte arc, toresbiztosra csinaljuk a hazikat: hogyha lehet ne csak siman szurjuk be az sqlbe a valtozot, hanem csinaljuk egyket ellenorzest...

pedig jonak nez ki ez a nuke, de jo nagy kalap sz@r... :(