Remote Exploit unter 2.0.20 und .21?

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

Nein nur zum sichern und wieder einspielen der Datenbank.
Benutzeravatar
oxpus
Ehemaliges Teammitglied
Beiträge: 5394
Registriert: 03.02.2003 12:33
Wohnort: Bad Wildungen
Kontaktdaten:

Beitrag von oxpus »

Nun, ich lasse mysqldumper schon per cronjob arbeiten, klar, sonst wäre das wirklich dumm.
Und vorher noch die db komplett optimieren, dann habe ich zumindest alle 24 Stunden (so ist mein Backup eingestellt) eine "saubere" Datenbank.
Grüße
OXPUS
Kein Support bei unaufgeforderten PNs, E-Mails oder auf anderem Weg!!
IPB_Flüchtling
Mitglied
Beiträge: 1862
Registriert: 23.12.2004 22:46

Beitrag von IPB_Flüchtling »

@fanrpg:

Danke für die Antwort - also weg mit dem Ding!

LG, IPB_Flüchtling
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

Vllt. sollte man das auch mal Publicer machen ich denke nicht jeder guckt genau hier rein oder an anderen Stellen wo ichs gepostet habe.
Den das Sicherheitsrisiko ist da und bis die phpBB Group reagiert können Tage vergehen und viele Foren gehackt werden.
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Ich schätze das Risiko ehrlich gesagt nicht so hoch ein, denn damit der Exploit funktioniert, muss Avatar Upload aktiv sein. Wenn dies nicht der Fall ist, muss der Hacker die SID des Admins raten. Viel Erfolg....

Eines musst Du mir in Deinem SQL-Query erklären fanrpg. Ziemlich weit unten führst Du das Folgende aus

Code: Alles auswählen

$sql = "SELECT s.session_id, s.session_ip FROM ".SESSIONS_TABLE." s WHERE s.session_id = '". str_replace("\'", "''", $userdata['session_id']) ."' LIMIT 1";
if( !( $result = $db->sql_query($sql) ))
{
   message_die(CRITICAL_ERROR, 'Hacking attempt', '', __LINE__, __FILE__, $sql);
}
$sessionrow = $db->sql_fetchrow($result);   

if( $userdata['session_id'] != $sessionrow['session_id'] )
{
   die('Hacking attempt');
} 
Also du fragst eine Zeile der Sessions-Tabelle ab. Und zwar die, wo die eingetragene session_id in der Tabelle $userdata['session_id'] entspricht. Danach führst Du eine If-Anweisung durch, in der Du abfragst, ob die session_id in der Tabelle mit $userdata['session_id'] übereinstimmt. Wie soll da jemals FALSE heraus kommen?

Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
thompson
Mitglied
Beiträge: 797
Registriert: 14.11.2002 14:04
Wohnort: irgendwo im süden
Kontaktdaten:

Beitrag von thompson »

also ich hatte vor kurzem lt. meinem hoster einen angriff über den upload einiger dateien (album mod oder avatar) ließ sich leider nicht mehr klären, da der angreifer auch die logs komplett gelöscht hat.

was sollte man denn nun genau tun ?
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

Wie soll da jemals FALSE heraus kommen?
gar nicht.
hebe
Mitglied
Beiträge: 79
Registriert: 20.01.2006 20:06
Wohnort: Erfurt

Beitrag von hebe »

ich lasse den avatar upload gar nicht zu, es gibt genug möglichkeiten diese zu verlinken.

wenn ich das richtig verstanden habe, sind verlinkte avatare ja nicht betroffen.

aber die wahrscheinlichkeit ist mehr als gering mal eben an die session id des admins zu kommen
fanrpg
Mitglied
Beiträge: 2909
Registriert: 13.12.2004 22:41

Beitrag von fanrpg »

hebe hat geschrieben:aber die wahrscheinlichkeit ist mehr als gering mal eben an die session id des admins zu kommen
Doch hab noch letztens ne Anleitung gesehen wie das geht.
Hat auch funktioniert weiss nicht mehr so genau wie irgendwas war da mit das posten von urls.
Benutzeravatar
TK
Mitglied
Beiträge: 70
Registriert: 28.11.2004 14:08
Wohnort: Bremen
Kontaktdaten:

Beitrag von TK »

Verlinkte Avatare sind das gefährlichste überhaupt: Wenn z.B. jemand ohne Cookies im Forum surft, dann wird bei ihm immer die SID in der URL angehängt. Wenn jetzt ein fremdes Bild von einem anderen Server als Avatar in den Foren-Seiten "eingebettet" geladen wird, dann erscheint in den Server-Logs des fremden Servers die URL, von der das Bild angefordert wurde. Also die URL mit SID. Wenn nun jemand seine Server-Logs zeitnah überwacht, kann er einfach diese URL aufrufen und ist automatisch eingeloggt als das Mitglied, das ohne Cookies im Forum unterwegs war oder immer noch ist (es sei denn, die SID wäre inzwischen ungültig -> da ausgeloggt - wenn der "Hijacker-Angriff" aber zeitnah geschieht, klappt es ohne Probleme). Wenn dieses Mitglied dann auch noch ein Admin/Moderator ist... :o
Zuletzt geändert von TK am 15.05.2006 13:53, insgesamt 1-mal geändert.
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“