phpbb und allow_url_fopen=off ?

Fragen zu allen Themen rund ums Programmieren außerhalb von phpBB können hier gestellt werden - auch zu anderen Programmiersprachen oder Software wie Webservern und Editoren.
Antworten
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

phpbb und allow_url_fopen=off ?

Beitrag von larsneo »

hat vielleicht jemand phpbb mit allow_url_fopen=off im einsatz? normalerweise sollte ja eigentlich nirgendwo im plain vanilla die funktionalität gebraucht werden, von daher könnte man durch deaktivierung innerhalb der php.ini (soweit man zugriff hat) das risiko einer remote-code-injektion damit wahrscheinlich deutlich verringern...
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Stellt sich nur die Frage, wieviele vermeintlich tolle Mods plötzlich nicht mehr funktionieren, weil der Modder über file oder fopen externe Dateien abfragen. Wie Du schon sagtest, sollte es für das vanilla phpBB keine Probleme erzeugen.

Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

Stellt sich nur die Frage, wieviele vermeintlich tolle Mods plötzlich nicht mehr funktionieren, weil der Modder über file oder fopen externe Dateien abfragen.
ehrlich gesagt wäre es mir nur recht, wenn diese mods allesamt nicht mehr funktionieren würden - remote-code injektionen entwickeln sich - nicht zuletzt 'dank' der letzen kernel exploits zu einem schwerwiegenden sicherheitsproblem - oder wie bei zone-h so nett beschrieben
On the linux side we see the recent PRCTL vulnerability and the race condition 0day kernel exploits. As I eluded to in a past article , combining a local root exploit, considered a simple low impact vulnerability [ as classified by some vendors ] with a web application vulnerability, they now becomes a remote root kernel compromise, a form of privilege escalation. If the thought of php, perl and scripting based worms scares you [ remember SANTY.A ], think of it now as a super worm capable of breaking into whole hosting computers, hosting possibly 1000's of sites, instead of being confined to a single vhost on a server.
mir geht es mehr darum, ein möglichst sicheres enviroment zu schaffen...
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

larsneo hat geschrieben:mir geht es mehr darum, ein möglichst sicheres enviroment zu schaffen...
100% Agreed
Du siehst es so. Ich sehe es so. Manch ein anderer sieht es bestimmt auch so. Das Gros der Menschen wäre jedoch leider zu bequem um all die Mods, die über fopen und file auf externe Dateien zugreifen, um zu programmieren. Dem Modder ist es zuviel Arbeit, zumal er z.B. nicht mehr einfach mit file_get_contents arbeiten kann und all die, die solche Mods schon eingebaut haben, wären zum Großteil zu müßig um wieder ein Update zu installieren. (Leider traurige Realität. Man muss nur schauen, wieviele "uralte" phpBB's es noch auf der Welt gibt. "Mich wird es schon nicht treffen."-Mentalität)

Zudem stellt sich die Frage, welcher Teil der Nutzerschaft überhaupt die Möglichkeit besitzt, entweder über php.ini oder .htaccess das allow_url_fopen abzustellen. Nur wenige besitzen einen eigenen (Virtual-)Root-Server.
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

Zudem stellt sich die Frage, welcher Teil der Nutzerschaft überhaupt die Möglichkeit besitzt, entweder über php.ini oder .htaccess das allow_url_fopen abzustellen. Nur wenige besitzen einen eigenen (Virtual-)Root-Server.
naja - es gibt sicherlich ein paar (mich eingeschlossen), die das forum durchaus im kommerziellen umfeld einsetzen und von daher vielleicht etwas anders an die geschichte herangehen...
ich würde von daher eine zusammenstellung der 'optimalen' settings begrüssen - für mein eigentliches baby habe ich so etwas einmal *hier* zusammengestellt.
alleine schon die register_globals geschichte hat in der vergangenheit gezeigt, mit welch einfachen mitteln man die applikationssicherheit erhöhen kann - von modsecurity etc. einmal gar nicht zu reden...
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Jensemann
Ehemaliges Teammitglied
Beiträge: 2549
Registriert: 25.02.2002 01:00

Re: phpbb und allow_url_fopen=off ?

Beitrag von Jensemann »

larsneo hat geschrieben:hat vielleicht jemand phpbb mit allow_url_fopen=off im einsatz?
Nur ein internes an dem ich z.Z. arbeite.
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

nachtrag:
zwischenzeitlich habe ich das nuforum (inklusive galerie und ein paar weiteren zusatzmodulen) problemlos auf den allow_url_fopen=off betrieb umstellen können. zusätzlich verrichtet übrigens auch noch suhosin klaglos seine dienste, um php://input bzw. data:// injektionen zu unterbinden.
tschüss remote code injection :-)
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Benutzeravatar
kird1
Mitglied
Beiträge: 134
Registriert: 12.10.2004 20:09

Beitrag von kird1 »

larsneo hat geschrieben:nachtrag:
zwischenzeitlich habe ich das nuforum (inklusive galerie und ein paar weiteren zusatzmodulen) problemlos auf den allow_url_fopen=off betrieb umstellen können. zusätzlich verrichtet übrigens auch noch suhosin klaglos seine dienste, um php://input bzw. data:// injektionen zu unterbinden.
tschüss remote code injection :-)
Hallo larsneo,

was mußtest Du denn alles umstellen?

Gruß
kird1
Antworten

Zurück zu „Coding & Technik“