Seite 3 von 3
Verfasst: 15.10.2006 12:39
von mgutt
Ja der Scanner erkennt in dem Moment nicht das "require_once".. ersetze es einfach gegen "includes" bei beiden Zeilen.
Wir werden den Scanner schon perfektionieren

Verfasst: 15.10.2006 15:00
von S2B
und include_once erkennt er auch nicht, aber das sollte ein einfaches Hinzufügen von einem (?:_once)? zur RegEx beheben.

Verfasst: 16.10.2006 00:38
von IPB_Flüchtling
Ahoi,
der Scanner ist ja auch ganz neu und erst seit der 5er-Version des CrackerTracker (CT) implementiert.
Aber die Idee dahinter ist ja sooo schlecht nicht. Oder wie seht Ihr das? Und wenn es tatsächlich zu weiteren Verbesserungen des CT kommt - na umso besser!
cback liest diesen Thread ja mit. Deshalb möchte ich auch noch einmal auf meine Frage zurückkommen (und dieses Mal wirklich nur an cback himself gerichtet):
Hätte die Attacke gegen mgutts Seite durch den CrackerTracker 5.0.x vereitelt werden können? Ich frage das, weil ich ja weiß, dass der CT durchaus in der Lage ist, gewisse URL-Tricks zu... "entzaubern". Und wenn nein - was ja keine Schande ist (!!!) - bestünde rein theoretisch die Möglichkeit, dass künftige CT-Versionen derartigen Angriffen Herr werden könnten? (Falls das grundsätzlich unmöglich ist, wäre es auch nett zu erfahren, weshalb.)
LG, IPB_Flüchtling
Verfasst: 16.10.2006 11:53
von mgutt
IPB, diese Frage hatte ich Dir bereits beantwortet. Nur ein .htaccess- Schutz bzw. ein verbesserter Dateiscanner hätte hier greifen können. Daher würde ich beim Dateiscanner empfehlen, dass er alle includes und requires, die vor "common.php" kommen auf Variablen filtert, die falsche Inhalte haben könnten.
Auch CrackerTracker greift erst ab "common.php".
Gruß
Verfasst: 20.10.2006 18:24
von IPB_Flüchtling
Ahoi,
das ist richtig - der CT wird über die common.php eingebunden. Bezüglich Deiner Vorschläge zum Dateiscanner: Da cback in diesem Thread gepostet hat, wird er sich die Antworten wohl auch durchlesen.
Schönes Wochenende!
IPB_Flüchtling
Verfasst: 23.10.2006 23:01
von cYbercOsmOnauT
Erst einmal kam das "Debug Update" heraus. Das war wichtiger. Wenn cback, oder ich in der folgenden Zeit selbiges finden, werden wir uns den Dateiscanner nochmals unter die Lupe nehmen.
Eines zum Ptirhiik-Snippet: QUERY_STRING ist das, was in der URL hinter dem ? steht. Will heissen, eine Attacke über POST geht wie Butter durch den tollen Schutz von Ptirhiik. Veralteter Sicherheitsstandard und sehr trügerischer Schutz.
Tekin