Remote Exploit unter 2.0.20 und .21?

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Benutzeravatar
oxpus
Ehemaliges Teammitglied
Beiträge: 5394
Registriert: 03.02.2003 12:33
Wohnort: Bad Wildungen
Kontaktdaten:

Beitrag von oxpus »

... aber immer noch möglich und daher besser ganz weg mit dieser Datei...
Grüße
OXPUS
Kein Support bei unaufgeforderten PNs, E-Mails oder auf anderem Weg!!
sLaMmEr
Mitglied
Beiträge: 78
Registriert: 01.09.2005 21:43

Beitrag von sLaMmEr »

THX...

also die db utilities sind eh fürn A**** ... Wo ich Noob war wurde mir mein Forum dadurch bei einem Transfer schonmal halb zerstört....

Naja, aber wie ich das hier rausnehme kann ich sie einfach umbenennen? Oder soll ich sie löschen?

Ich werde dann jedenfalls nichts missen...
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

oxpus hat geschrieben:... aber immer noch möglich und daher besser ganz weg mit dieser Datei...


Grundsätzlich : D'accord. Sinnlose Datei, erlaubt Admins zuviel.



Aber wenn man von einem Problem sprechen kann, so liegt es darin, daß bei dem Betreten des ACPs keine neue Sessionid für die Adminsession vergeben wird (übrigends immerhin: die Adminsession muß ins ACP eingeloggt sein).
Unter der Prämisse: Angreifer kommt aus dem gleichen Subnetz, hat eine gültige SessionID eines Admins und die Session ist ins ACP eingeloggt, kann auch z.B. die Nutzerverwaltung für Beförderungen verwendet werden.
Zuletzt geändert von kellanved am 09.06.2006 12:51, insgesamt 1-mal geändert.
Bitte keine Supportanfragen via PM
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

larsneo hat geschrieben:der schutz des admin-verzeichnissen via .htaccess ist sicherlich imer eine gute idee...
Nur nochmals zur Erinnerung, falls manche von Euch diesen Hinweis überlesen oder erst gar nicht gesehen haben.

Das ist der beste Tip, den ich hier im ganzen Thread sah.

Gruß,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
annilein

Beitrag von annilein »

hab mal ne ganz dumme frage, man kann doch nur diese formate als avatar hochladen:
gif, png, jpg

wie kann man da andere formate zu hacken hochladen
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

annilein hat geschrieben:hab mal ne ganz dumme frage, man kann doch nur diese formate als avatar hochladen:
gif, png, jpg

wie kann man da andere formate zu hacken hochladen
Kann man nicht. Der Trick ist vielmehr eines dieser Formate hochzuladen.
Bitte keine Supportanfragen via PM
annilein

Beitrag von annilein »

wie soll das gehen?
Benutzeravatar
kellanved
Mitglied
Beiträge: 570
Registriert: 05.02.2005 15:15
Wohnort: Berlin

Beitrag von kellanved »

Stichwort: Kommentarfeld. Kommentare in Bildern werden von anderen Programmen ausgewertetet. Ob HTML oder PHP - in einer Bilddatei kann alles sein, ohne dadurch invalid zu werden.
Die Gefahr liegt nicht im Hochladen, sondern darin ein anderes Programm dazu zu bekommen, das Bild als etwas anderes zu verwerten.

Häufigstes Beispiel: XSS im Internet Explorer.
Bitte keine Supportanfragen via PM
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“