Remote Exploit unter 2.0.20 und .21?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
oxpus hat geschrieben:... aber immer noch möglich und daher besser ganz weg mit dieser Datei...
Grundsätzlich : D'accord. Sinnlose Datei, erlaubt Admins zuviel.
Aber wenn man von einem Problem sprechen kann, so liegt es darin, daß bei dem Betreten des ACPs keine neue Sessionid für die Adminsession vergeben wird (übrigends immerhin: die Adminsession muß ins ACP eingeloggt sein).
Unter der Prämisse: Angreifer kommt aus dem gleichen Subnetz, hat eine gültige SessionID eines Admins und die Session ist ins ACP eingeloggt, kann auch z.B. die Nutzerverwaltung für Beförderungen verwendet werden.
Zuletzt geändert von kellanved am 09.06.2006 12:51, insgesamt 1-mal geändert.
Bitte keine Supportanfragen via PM
- cYbercOsmOnauT
- Ehemaliges Teammitglied
- Beiträge: 3820
- Registriert: 18.02.2004 23:02
- Wohnort: Göttingen
- Kontaktdaten:
Nur nochmals zur Erinnerung, falls manche von Euch diesen Hinweis überlesen oder erst gar nicht gesehen haben.larsneo hat geschrieben:der schutz des admin-verzeichnissen via .htaccess ist sicherlich imer eine gute idee...
Das ist der beste Tip, den ich hier im ganzen Thread sah.
Gruß,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Stichwort: Kommentarfeld. Kommentare in Bildern werden von anderen Programmen ausgewertetet. Ob HTML oder PHP - in einer Bilddatei kann alles sein, ohne dadurch invalid zu werden.
Die Gefahr liegt nicht im Hochladen, sondern darin ein anderes Programm dazu zu bekommen, das Bild als etwas anderes zu verwerten.
Häufigstes Beispiel: XSS im Internet Explorer.
Die Gefahr liegt nicht im Hochladen, sondern darin ein anderes Programm dazu zu bekommen, das Bild als etwas anderes zu verwerten.
Häufigstes Beispiel: XSS im Internet Explorer.
Bitte keine Supportanfragen via PM