Remote Exploit unter 2.0.20 und .21?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Gibt es da einen Unterschied zwischen Bildern und Avataren?TK hat geschrieben:Verlinkte Avatare sind das gefährlichste überhaupt: Wenn z.B. jemand ohne Cookies im Forum surft, dann wird bei ihm immer die SID in der URL angehängt. Wenn jetzt ein fremdes Bild von einem anderen Server als Avatar in den Foren-Seiten "eingebettet" geladen wird, dann erscheint in den Server-Logs des fremden Servers die URL, von der das Bild angefordert wurde. Also die URL mit SID.
In meinen logs steht keine URL, sondern lediglich die IP des anfordernden Rechners. Wieso sollte das board die URL rausschmeissen? Macht doch gar keinen Sinn. Das Bild wird doch nur auf der Betrachterseite in einer entsprechend generierten page eingebaut.
Oder stehe ich hier auf dem Schlauch?
Die unzureichende Bilderreinigung ist beim WBB bekannt - das Problem ist seit Jahren ungepatcht. Beim phpBB wurde es aber vor einigen Versionen behoben; auch vB und IPB hatten das Problem. (ist eigentlich ein IE Bug)Underhill hat geschrieben:Hi,
wie gesagt - Ich bin nicht der Crack in diesen Dingen - aber schau dir doch mal das z.B. Video "(WBB Portal) Cross-Site Scripting Using Unsanitized jpg File" unter milw0rm an... dann wird dir sicher auch ganz anders![]()
Bitte keine Supportanfragen via PM
Der Fehler beruhte - unter Anderem - auf der unzureichenden Behandlung der Konfigurationseinstellung default_lang. Die Updateanleitung zeigt:
Was umgebogene Verweise in den Sprachordner ziemlich sicher abtöten sollte.
Code: Alles auswählen
#
#-----[ FIND ]---------------------------------------------
# Line 314
$board_config['default_lang'] = $userdata['user_lang'];
#
#-----[ REPLACE WITH ]---------------------------------------------
#
$default_lang = phpbb_ltrim(basename(phpbb_rtrim($userdata['user_lang'])), "'");
#
#-----[ FIND ]---------------------------------------------
# Line 327
if ( !file_exists(@phpbb_realpath($phpbb_root_path . 'language/lang_' . $board_config['default_lang'] . '/lang_main.'.$phpEx)) )
{
$board_config['default_lang'] = 'english';
}
#
#-----[ REPLACE WITH ]---------------------------------------------
#
else
...
Bitte keine Supportanfragen via PM
suntzu giving you the pain
Hi,
sorry, aber der "phpBB <= 2.0.20 (Admin/Restore DB/default_lang) Remote Exploit" von milw0rm ist NICHT behoben.
Ich habe es gerade an einem Vanilla phpBB 2.0.21 getestet...
Wenn einer an die akuelle AdminsessionID kommt kann er ueber diesen Exploit einen Adminuser anlegen
Edit:
Gegentest: Bei einem zweiten Test ohne die "admin_db_utilities.php" war der Exploit nicht erfolgreich...
Gruss
Underhill
sorry, aber der "phpBB <= 2.0.20 (Admin/Restore DB/default_lang) Remote Exploit" von milw0rm ist NICHT behoben.
Ich habe es gerade an einem Vanilla phpBB 2.0.21 getestet...
Wenn einer an die akuelle AdminsessionID kommt kann er ueber diesen Exploit einen Adminuser anlegen

Edit:
Gegentest: Bei einem zweiten Test ohne die "admin_db_utilities.php" war der Exploit nicht erfolgreich...
Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow
Hi,
Nachtrag:
Leider funktioniert seit der Umstellung der Sessiontabellen mit phpBB2.0.21 auch unser Hotfix nicht mehr...
Ergo: Wer ganz sicher gehen will sollte erstmal die "admin_db_utilities.php" weglassen...
Gruss
Underhill
Nachtrag:
Leider funktioniert seit der Umstellung der Sessiontabellen mit phpBB2.0.21 auch unser Hotfix nicht mehr...
Ergo: Wer ganz sicher gehen will sollte erstmal die "admin_db_utilities.php" weglassen...
Gruss
Underhill
Jetzt online: Das Forum für deine private Lightshow
-
- Mitglied
- Beiträge: 1862
- Registriert: 23.12.2004 22:46
Auch von mir danke für den Test, Underhill!
Man sollte vor der admin_db_utilities.php sowieso warnen: Gibt viel zu viele Kollegen, die damit ihre Backups > 2 mb anfertigen und sich dann wundern, weshalb sie nicht funktionieren.
Habe die Datei (und die zugehörige .tpl-Datei) vollständig gelöscht. Überdies ist der Admin-Ordner bei mir per .htaccess passwortgeschützt.
LG, IPB_Flüchtling
EDIT: Vielleicht solltest Du den Titel dieses Threads in "Remote Exploit unter 2.0.21?" ändern?

Man sollte vor der admin_db_utilities.php sowieso warnen: Gibt viel zu viele Kollegen, die damit ihre Backups > 2 mb anfertigen und sich dann wundern, weshalb sie nicht funktionieren.
Habe die Datei (und die zugehörige .tpl-Datei) vollständig gelöscht. Überdies ist der Admin-Ordner bei mir per .htaccess passwortgeschützt.
LG, IPB_Flüchtling
EDIT: Vielleicht solltest Du den Titel dieses Threads in "Remote Exploit unter 2.0.21?" ändern?
In dem Fall muss ich mich entschuldigen.
Nur die zweite Hälfte des Exploits (Ausführung des PHP Codes im Avatar) funktioniert nicht mehr.
Der Teil in eine Admin-Session zu springen, um damit Eine SQL-Anfrage abzusetzen wird noch gehen. Allerdings ist es relativ schwierig in eine Admin-Session zu springen. Geht nur bei IP-Adressen aus dem gleichen Subnetz und bekannten Session-IDs -> in freier Wildbahn nur sehr selten ausnutzbar.
Nur die zweite Hälfte des Exploits (Ausführung des PHP Codes im Avatar) funktioniert nicht mehr.
Der Teil in eine Admin-Session zu springen, um damit Eine SQL-Anfrage abzusetzen wird noch gehen. Allerdings ist es relativ schwierig in eine Admin-Session zu springen. Geht nur bei IP-Adressen aus dem gleichen Subnetz und bekannten Session-IDs -> in freier Wildbahn nur sehr selten ausnutzbar.
Bitte keine Supportanfragen via PM