Remote Exploit unter 2.0.20 und .21?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Remote Exploit unter 2.0.20 und .21?
Hi,
koennen die Cracks hier bitte mal unter milw0rm nachschauen? Ich verstehe den Eintrag von rgod von gestern so das alle 2.0.20 betroffen sind.
Bitte berichtigt mich wenn es nicht so ist...
Danke und Gruss
Underhill
PS: Ich habe erstmal die "admin_db_utilities.php" umbenannt...
EDIT: Titel
koennen die Cracks hier bitte mal unter milw0rm nachschauen? Ich verstehe den Eintrag von rgod von gestern so das alle 2.0.20 betroffen sind.
Bitte berichtigt mich wenn es nicht so ist...
Danke und Gruss
Underhill
PS: Ich habe erstmal die "admin_db_utilities.php" umbenannt...
EDIT: Titel
Zuletzt geändert von Underhill am 09.06.2006 06:43, insgesamt 1-mal geändert.
Jetzt online: Das Forum für deine private Lightshow
Hi,
ich habe auch die Cookies umbenannt und werde ggf. erstmal die Avatare abschalten...
Gruss
Underhill
ich habe auch die Cookies umbenannt und werde ggf. erstmal die Avatare abschalten...
Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow
Also hier mal ein Fix, damit kann der Exploit nicht ausgeführt werden:
öffne common.php
suche
füge dannach ein:
Das dürfte schonmal die Scriptkiddies aufhalten.
öffne common.php
suche
Code: Alles auswählen
if ( !defined('IN_PHPBB') )
{
die("Hacking attempt");
}
Code: Alles auswählen
if( file_exists( $phpbb_root_path . 'suntzu.php') or file_exists( $phpbb_root_path . 'admin/suntzu.php' ) )
{
die('hacking attempt');
}
Zuletzt geändert von fanrpg am 14.05.2006 20:15, insgesamt 1-mal geändert.
Ok,
ich habe es zwar nicht hinbekommen das Script auf einem vanilla phpBB 2.0.20 auszufuehren (dazu fehlt mir wahrscheinlich die erforderliche Kriminalitaet
) aber ich bin mir sicher das es erstmal reichen sollte
1. Den Cookienamen anders als "phpbb2mysql" zu nennen (Der wird von phpBB als STD verwendet)
2. Die "admin/admin_db_utilities.php" erstmal umzubenennen (Darueber wird das "Paket" ausgeliefert)
3. Und ggf. die Avatare erstmal abzuschalten (So kommt man an die SessionID)
4. Die Hotfixes von Fanrpg sollten auch erstmal Ruhe in das Thema bringen
bis die phpBB-Group einen Fix bringt..
Gruss
Underhill
ich habe es zwar nicht hinbekommen das Script auf einem vanilla phpBB 2.0.20 auszufuehren (dazu fehlt mir wahrscheinlich die erforderliche Kriminalitaet

1. Den Cookienamen anders als "phpbb2mysql" zu nennen (Der wird von phpBB als STD verwendet)
2. Die "admin/admin_db_utilities.php" erstmal umzubenennen (Darueber wird das "Paket" ausgeliefert)
3. Und ggf. die Avatare erstmal abzuschalten (So kommt man an die SessionID)
4. Die Hotfixes von Fanrpg sollten auch erstmal Ruhe in das Thema bringen
bis die phpBB-Group einen Fix bringt..
Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow
Wo ist denn die Schwachstelle? Verstehe ich es richtig, dass die Session-IDs von jedem Betrachter des präparierten Avatars ausgelesen wird, wenn jemand ein Avatar als Remote eingerichtet hat, das Avatar-Bild also auf einem anderen Server liegt?
Ich habe diese Möglichkeit generell abgeschaltet: Also, meine Mitglieder können nur Avatare von der Festplatte aus auf meinen Webspace hochladen, und dann liegen alle Avatare ja zwangsläufig auf meinem Webspace...
Bin ich jetzt auf der "sicheren" Seite?
Ich habe diese Möglichkeit generell abgeschaltet: Also, meine Mitglieder können nur Avatare von der Festplatte aus auf meinen Webspace hochladen, und dann liegen alle Avatare ja zwangsläufig auf meinem Webspace...
Bin ich jetzt auf der "sicheren" Seite?
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
- cYbercOsmOnauT
- Ehemaliges Teammitglied
- Beiträge: 3820
- Registriert: 18.02.2004 23:02
- Wohnort: Göttingen
- Kontaktdaten:
Man beachte in der Beschreibung folgendes
Nun sagt mir bitte, wie jemand, der nicht gerade denselben PC nimmt, wie ein Admin eines Boards (und somit in der History nachsieht) die SessionID eines Admins erraten soll.
Viele Grüße,
Tekin
Code: Alles auswählen
you need an admin sid
Viele Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Genau da liegt das Problem... Boese Leute laden dir da andere Sachen als Bilder hoch..TK hat geschrieben:Also, meine Mitglieder können nur Avatare von der Festplatte aus auf meinen Webspace hochladen, und dann liegen alle Avatare ja zwangsläufig auf meinem Webspace...
Ich jetzt nicht Profi in sowas aber auf milw0rm gibt es ein Video wie es geht....cYbercOsmOnauT hat geschrieben:Nun sagt mir bitte, wie jemand, der nicht gerade denselben PC nimmt, wie ein Admin eines Boards (und somit in der History nachsieht) die SessionID eines Admins erraten soll.
Die laden dir eine Datei als Avatar hoch das in Wirklichkeit ein Cookietracker ist, wenn du als Admin das Bild dann anschaust (PN: Hallo mein Avatar geht nicht) haben die deine akuelle Session...
Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow
- cYbercOsmOnauT
- Ehemaliges Teammitglied
- Beiträge: 3820
- Registriert: 18.02.2004 23:02
- Wohnort: Göttingen
- Kontaktdaten:
Also in meiner URL steht keine SessionID, ein Cookie kann von einer externen Quelle nicht ausgelesen werden.Underhill hat geschrieben:Die laden dir eine Datei als Avatar hoch das in Wirklichkeit ein Cookietracker ist, wenn du als Admin das Bild dann anschaust (PN: Hallo mein Avatar geht nicht) haben die deine akuelle Session...
Ich schau mir das Exploit mal genauer an und "melde" mich danach wieder.

Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Hi,
wie gesagt - Ich bin nicht der Crack in diesen Dingen - aber schau dir doch mal das z.B. Video "(WBB Portal) Cross-Site Scripting Using Unsanitized jpg File" unter milw0rm an... dann wird dir sicher auch ganz anders
Gruss
Underhill
wie gesagt - Ich bin nicht der Crack in diesen Dingen - aber schau dir doch mal das z.B. Video "(WBB Portal) Cross-Site Scripting Using Unsanitized jpg File" unter milw0rm an... dann wird dir sicher auch ganz anders

Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow