Hackerangriff mit Layer-Ads Werbung?

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Beitrag von mgutt »

Die meisten Angriffe kommen durch die root_path Variable bzw. wenn diese einen anderen Namen hat. Wenn ein Dateiscanner diese Lücke direkt erkennen könnte, dann könnte man die meisten Probleme schon eindämmen. Nun verstehe ich aber dennoch nicht den Trick an der Seite:
http://www.osvdb.org/searchdb.php?actio ... itle=phpbb

Jetzt gehe ich hin und suche mir Foren, die diese Datei verwenden und hacke sie.. also den Sinn muss mir mal einer erklären :roll:
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

also den Sinn muss mir mal einer erklären
über den sinn oder unsinn von public disclosures kann man sicherlich trefflich streiten - aber aus meiner erfahrung werden die reports oftmals erst dann veröffentlicht wenn a) das problem gefixt ist oder b) der autor sich gar nicht rührt.

ich würde es schon begrüssen, wenn man - nachdem eine vielzahl an problemen überhaupt erst aufgrund nachlässiger php-konfiguration möglich ist - in der phpbb administration deutlich sichtbare (aka nervtötende) hinweisemeldungen zu register_globals, magic_quotes_gpc und falschen chmods anbringen würde. bei meinem eigentlich baby postnuke haben wir mit dem 'baseline security analyzer' da wirklich sehr gute erfahrungen gemacht, siehe auch postnuke:sicherheit
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Dave
Mitglied
Beiträge: 2085
Registriert: 25.05.2003 15:03
Wohnort: Wuppertal

Beitrag von Dave »

@cYbercOsmOnauT

genau das wollte ich eigentlich nicht. Denn da sieht man wie man die Lücke ausnutzen kann :wink:

PS: Ich kenne auch seiten für die sicherheitslücken


MfG
Dave
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Dave hat geschrieben:PS: Ich kenne auch seiten für die sicherheitslücken
Wer kennt die nicht? Securityfocus, Securiteam, Milw0rm, kOtic, Packetstorm Security, Secunia, ...
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
IPB_Flüchtling
Mitglied
Beiträge: 1862
Registriert: 23.12.2004 22:46

Beitrag von IPB_Flüchtling »

Spricht eigentlich etwas dagegen, diese Seiten öffentlich zu machen und vielleicht ganz offiziell zu verlinken?

Was dagegen spricht: Vermutlich würde das eine oder andere zusätzliche Board gecrackt werden.

Was dafür spricht: Eventuell würden einige Leute das Thema Sicherheit ernster nehmen - und in der Folge würde das eine oder andere Board eben gerade NICHT gecrackt werden.

Oder bin ich einfach nur blauäugig?

LG, IPB_Flüchtling
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Beitrag von mgutt »

@ IPB
Ich denke, die das Sicherheitsbewusstsein aufbringen sollten an Hand der Tipps hier im Forum agieren. Aber würdest Du wegen jedem Mod auf eine Sicherheitsseite nach Fehlern suchen? Also ich nicht. Da müsste mich der Modauthor schon darüber informieren.

Gruß
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Man kann sich auch Newsletter bestellen (mach ich zum Beispiel). Dort kommen auch Lücken von phpBB Mods vor.
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Beitrag von mgutt »

larsneo hat geschrieben:
Rootkits sind Scripte mit denen ein Hacker Root Rechte (wie bei Windows Administrator Rechte) erlangen kann, dies ist aber aufgrund von Sicherheitsvorkehrungen die wir getroffen haben nicht möglich.
obacht, linux 2.6 bis und einschliesslich kernel 2.6.17.4 hat eine bekannte "race condition" die zum lokalen hack genutzt werden kann falls /proc nicht als noexec gemountet ist. hinweise auf dazu passende exploits (aka h00lyshit) habe ich - wenn auch für j! - bei remote code injections gefunden. dass der c99 hack überhaupt möglich ist zeugt schon von einer nicht wirklich guten sicherheitsstrategie, von daher würde ich nicht unbedingt darauf vertrauen, das sonst nix passiert ist :roll:
Ich wollte noch sagen, dass ich den Kernel in der Version 2.6.17.8 auf dem Server installiert habe. :D
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Beitrag von mgutt »

So, die Anzeige ist gemacht. Vielleicht kann man den Täter ja ermitteln.

Gruß
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“