voodoo44
Mitglied
Dabei seit: 16.01.04
Beiträge: 291
Fähigkeiten: WBB3 Fortgeschritten Forenversion: 3.1
|
|
Zitat: |
Original von ESmazter
Zitat: |
Original von Radiation
Zitat: |
Original von ESmazter
Zitat: |
Original von Shareza
Zitat: |
Original von Jack
also durch sicherheitsmangel kann man sich über cookies im board als admin einloggen, jedoch nicht in den acp. ein gewisses Berlin Spoilet Team macht genau das seit längerem schon, sie haben schon die BMG Foren von mehreren Stars gehackt. Die können jedeoch nicht mehr, also keine Angst. Mehr als die index zu überschreiben ist nicht drinne. woltlab ist es bekannt, habe auch schon wegen dem fehler mit frederics geschrieben. |
Also , wenn die nur die Index datei beschreiben können ist das ja schlecht.
Ich könnte die Datenbank VOM ACP aus down legen!
Ohne Probs. |
Ja und eben in das ACP zu kommen kann schwer werden. Wie gesagt, durch Cookies kann man zwar im Forum selber scheiße bauen aber nicht ins ACP gelange. |
wenn ich mich als admin einlogge, dann änder ich das passwort, dann weiss ich das passwort und kann ins acp, oder??? :doof |
Bei Änderungen des Passworts und der Email Adresse muss man das Passwort trotzdem erneut eingeben.
|
Dann überschreibt man halt die Index.php und packt da ne SQL abfrage rein die den Useraccount vom Admin updatet und das eigene PW einträgt...:rolleyes:
|
|
13.06.05 15:34 |
E-Mail
Finden
Als Freund hinzufügen
|
|
ESmazter
Mitglied
Dabei seit: 28.03.04
Beiträge: 1.368
Forenversion: 1.0
|
|
Zitat: |
Original von voodoo44
Zitat: |
Original von ESmazter
Zitat: |
Original von Radiation
Zitat: |
Original von ESmazter
Zitat: |
Original von Shareza
Zitat: |
Original von Jack
also durch sicherheitsmangel kann man sich über cookies im board als admin einloggen, jedoch nicht in den acp. ein gewisses Berlin Spoilet Team macht genau das seit längerem schon, sie haben schon die BMG Foren von mehreren Stars gehackt. Die können jedeoch nicht mehr, also keine Angst. Mehr als die index zu überschreiben ist nicht drinne. woltlab ist es bekannt, habe auch schon wegen dem fehler mit frederics geschrieben. |
Also , wenn die nur die Index datei beschreiben können ist das ja schlecht.
Ich könnte die Datenbank VOM ACP aus down legen!
Ohne Probs. |
Ja und eben in das ACP zu kommen kann schwer werden. Wie gesagt, durch Cookies kann man zwar im Forum selber scheiße bauen aber nicht ins ACP gelange. |
wenn ich mich als admin einlogge, dann änder ich das passwort, dann weiss ich das passwort und kann ins acp, oder??? :doof |
Bei Änderungen des Passworts und der Email Adresse muss man das Passwort trotzdem erneut eingeben.
|
Dann überschreibt man halt die Index.php und packt da ne SQL abfrage rein die den Useraccount vom Admin updatet und das eigene PW einträgt...:rolleyes: |
Und wie willst du die index.php überschreiben ohne jeglichen FTP Zugriff?
|
|
15.06.05 14:29 |
Finden
Als Freund hinzufügen
|
|
SAi^T^aN
Mitglied
Dabei seit: 21.01.04
Beiträge: 513
|
|
Zitat: |
Original von ESmazter
Zitat: |
Original von voodoo44
Zitat: |
Original von ESmazter
Zitat: |
Original von Radiation
Zitat: |
Original von ESmazter
Zitat: |
Original von Shareza
Zitat: |
Original von Jack
also durch sicherheitsmangel kann man sich über cookies im board als admin einloggen, jedoch nicht in den acp. ein gewisses Berlin Spoilet Team macht genau das seit längerem schon, sie haben schon die BMG Foren von mehreren Stars gehackt. Die können jedeoch nicht mehr, also keine Angst. Mehr als die index zu überschreiben ist nicht drinne. woltlab ist es bekannt, habe auch schon wegen dem fehler mit frederics geschrieben. |
Also , wenn die nur die Index datei beschreiben können ist das ja schlecht.
Ich könnte die Datenbank VOM ACP aus down legen!
Ohne Probs. |
Ja und eben in das ACP zu kommen kann schwer werden. Wie gesagt, durch Cookies kann man zwar im Forum selber scheiße bauen aber nicht ins ACP gelange. |
wenn ich mich als admin einlogge, dann änder ich das passwort, dann weiss ich das passwort und kann ins acp, oder??? :doof |
Bei Änderungen des Passworts und der Email Adresse muss man das Passwort trotzdem erneut eingeben.
|
Dann überschreibt man halt die Index.php und packt da ne SQL abfrage rein die den Useraccount vom Admin updatet und das eigene PW einträgt...:rolleyes: |
Und wie willst du die index.php überschreiben ohne jeglichen FTP Zugriff? |
Durch den Bug, der im Post von Jack genannt wird.
Ansonsten: Ich wollte auch mal doof sein und alles zitieren, zwecks Unübersichtlichkeit.
__________________ Ich kenne keinen Menschen, der so oft Recht hat wie ich.
Ansonsten: Nix.
|
|
15.06.05 14:52 |
E-Mail
Finden
Als Freund hinzufügen
|
|
24Bytes
Der Coolste
Dabei seit: 19.07.06
Beiträge: 2.909
Fähigkeiten: WBB3 Anfänger; WBB2 Profi; WBB Lite 2 Anfänger; WBB Lite 1 Fortgeschritten Forenversion: 3.0; 2.3
|
|
|
15.06.05 15:13 |
E-Mail
Finden
Als Freund hinzufügen
|
|
Net-Hacker
Mitglied
Dabei seit: 16.01.04
Beiträge: 1.027
|
|
Jungs können wir vielleicht beim Thema bleiben ?
In dem Thread geht es eigentlich darum, Tips zugeben wie man das verhindern kann, dass man "Gehackt" wird.
Und nicht wie man ein WBB "hacken" kann.
__________________ Wird gerade umgestaltet.
|
|
15.06.05 15:50 |
E-Mail
Finden
Als Freund hinzufügen
|
|
nibble
4 Byte
Dabei seit: 17.01.04
Beiträge: 1.983
Herkunft: /dev/urandom
|
|
Zitat: |
Original von Net-Hacker
In dem Thread geht es eigentlich darum, Tips zugeben wie man das verhindern kann, dass man "Gehackt" wird.
Und nicht wie man ein WBB "hacken" kann. |
Das eine impliziert das andere. Nur wer die Sicherheitslücken kennt, kann sie auch beheben. Ohne das Wissen über Fehler in Skripten kann man sie auch nicht debuggen.
__________________ Es wird immer jemanden geben, der in unglaublicher witziger Manier eine Aussage übertreffen muss.
|
|
15.06.05 16:18 |
E-Mail
Finden
Als Freund hinzufügen
|
|
SvPe
Mitglied
Dabei seit: 07.05.05
Beiträge: 279
|
|
Zitat: |
Original von SAi^T^aN
[....]
Durch den Bug, der im Post von Jack genannt wird. |
Das mit dem index.php überschreiben dürfte schwer werden wenn der Apache Benutzer garkeine Schreibrechte für die Datei hat.
Und wer dem Apache Benutzer Schreibrechte für normale PHP Datein gibt, muss sich nicht wunder das er gehackt wird...
__________________
JID svpe@jabber.ccc.de
OpenPGP KeyID 0x2D682680
eMail sven@codeartists.org
There are only 10 types of people in this world: Those who understand binary and those who don't.
|
|
15.06.05 18:41 |
E-Mail
Finden
Als Freund hinzufügen
|
|
Punji
Mitglied
Dabei seit: 16.01.04
Beiträge: 195
Forenversion: 3.0
|
|
bei meinen alten provider ist dies auch passiert, und die dateien hatten normale 755 rechte. also muss es irgentwo nen Bug geben.
|
|
15.06.05 18:59 |
E-Mail
WWW
Finden
Als Freund hinzufügen
|
|
Deathfragger
Mitglied
Dabei seit: 18.01.04
Beiträge: 635
Forenversion: 2.1.5, 1.2, Lite1.0.1
|
|
Zitat: |
Original von Punji
bei meinen alten provider ist dies auch passiert, und die dateien hatten normale 755 rechte. also muss es irgentwo nen Bug geben. |
Also bei mir sind die Standard-Rechte auf dem Server 644...
__________________
Jesus at 1st
---------------------
01-scripts.de
|
|
15.06.05 20:03 |
E-Mail
WWW
Finden
Als Freund hinzufügen
|
|
nibble
4 Byte
Dabei seit: 17.01.04
Beiträge: 1.983
Herkunft: /dev/urandom
|
|
Mit Schrecken stellt man im Laufe der Diskussion fest, dass manche immer noch glauben, dass man Exploits und Programmierfehler geheim halten muss und anderen nicht die Chance gibt, die Fehler zu lösen. "security by obscurity" ist leider keine Sicherheit. Man muss zusammen daran arbeiten, etwas sicherer zu machen und nicht jeder für sich.
__________________ Es wird immer jemanden geben, der in unglaublicher witziger Manier eine Aussage übertreffen muss.
|
|
15.06.05 21:52 |
E-Mail
Finden
Als Freund hinzufügen
|
|
Alluidh
Mitglied
Dabei seit: 22.01.04
Beiträge: 558
Herkunft: NRW
|
|
@nibble
Solange diese "ich sehe was das du nicht siehst" mentalität vorherrscht kannst du leider sowas vergessen. Ich wünsche mir dann zumeist, dann neue Sicherlöcher bei genau diesen Personen dann ab und an mal getestet werden ... (ja, ich kann gemein sein
)
|
|
16.06.05 09:56 |
E-Mail
WWW
Finden
Als Freund hinzufügen
|
|
Agi
TEAM - PHP Freak
Dabei seit: 22.11.04
Beiträge: 2.628
Fähigkeiten: WBB3 Profi Forenversion: 3.1
|
|
Gabs da nicht so einen .htaccess Hack fürs Wbb?
So dass man den Schutz direkt vom Acp einstellen/ändern kann etc?
__________________
|
|
20.06.05 18:44 |
Finden
Als Freund hinzufügen
|
|
hammond00
Mitglied
Dabei seit: 27.10.04
Beiträge: 309
Herkunft: Germany Forenversion: vB3.5 Beta 4
|
|
warum nen hack? erstell dir die datei selber
__________________ Für immer weg.. vBulletin ist einfach besser als wbb!
vBulletin 3 rulez
|
|
20.06.05 19:47 |
Finden
Als Freund hinzufügen
|
|
Agi
TEAM - PHP Freak
Dabei seit: 22.11.04
Beiträge: 2.628
Fähigkeiten: WBB3 Profi Forenversion: 3.1
|
|
Zitat: |
Original von hammond00
warum nen hack? erstell dir die datei selber
|
jo der hack hat aber mehr funktionen usw.
aber bis ich den gefunden hab, mach ichs per Hand
__________________
|
|
20.06.05 19:55 |
Finden
Als Freund hinzufügen
|
|
|
Hi,
um die Situation mal etwas aufzuklären:
Ich bin Admin von it-security23.net und wir habe ndamit nichts zu tun.
Zum Thema:
Der Bug durch den der Angreifer in dein Forum gekommen ist war wahrscheinlich der Bug in der register.php, wodruch der Angreifer den Passwort-Hash eines Admins bekommen konnte. Diesen hat er gecrackt (was je nach dem wie das Passwort gewählt ist sogar in wenigen Minuten geschehen kann), und kontne sich somit in den APC einloggen und das index-template austauschen.
Nun zu euerer Diskussion: Durch den zugriff aufs ACP kann der Angreifer _jede_ Datei auf euerem Webspace lesen (außer sie hat rechte sodass selbst der WebServer keinen Zugriff hat), und somit auch die SQL-Daten. Natürlich währe es somit auch kein Problem alle Daten aus der Datenbank zu lesen oder Werte zu verändern.
Diesen Link den da jemand gepostet hat zu diesem WBB-Hack da (http://www.wbb-treffen.de/thread.php?threadid=351), bringt echt kaum was..
EIn Freund von mir ist gerade ein Hack am machen welcher viel nutzreicher ist. WBB ist leider in bezug auf Sicherheit nicht sehr ausgebaut.
Nehmen wir uns mal vBulletin zum beispiel. der MD5-Hash eines Passwortes wird mit einem salt berechnet, welcher nur per FTP einsehbar ist. Somit wäre selbst das Cookie eines Admins nicht brauchbar für einen Angreifer, da er erst den Salt braucht um den eigentlichen Hash Cracken zu können. Sobald der Hack vom Freund (der dies nachgebaut hat) fertig ist, werde ich hier dne Link posten.
MfG
onkel_fisch
__________________ Meine erstellten Hacks:
Sichere Password-Hashes v1.0
|
|
20.06.05 20:45 |
E-Mail
WWW
Finden
Als Freund hinzufügen
|
|
|