Seite 1 von 2
					
				[RLpUG]: Remote Exploit unter 2.0.20?
				Verfasst: 14.05.2006 12:09
				von Underhill
				Hi,
bitte dieses Thema verfolgen - Koennte wichtig werden...
http://www.phpbb.de/viewtopic.php?t=120661
Gruss
Underhill
 
			 
			
					
				
				Verfasst: 14.05.2006 12:19
				von fanrpg
				Mal ne Frage wie hast du das Topic auf wichtig gesetzt?
Hast du hier auch Modrechte? 

 
			 
			
					
				
				Verfasst: 14.05.2006 12:26
				von Underhill
				Hi,
fanrpg hat geschrieben:Hast du hier auch Modrechte? 

 
Nee - aber wichtig,ankuendigung und umfrage...
Ich denke mal alle hier in der private group duerfen das....
Kannst du das "Remote Exploit unter 2.0.20?" nachvollziehen? Wenn wir UG da schnell reagieren koennen wir punkten.. 
Gruss
Underhill
 
			 
			
					
				
				Verfasst: 14.05.2006 12:29
				von fanrpg
				Kannst du das "Remote Exploit unter 2.0.20?" nachvollziehen? Wenn wir UG da schnell reagieren koennen wir punkten..
Also durchblicken nicht wirklich. Aber soweit ich das gesehen habe wird nen Avatar mit PHP-Code hochgeladen ich glaube da muss man den Fix ansetzen.
 
			 
			
					
				
				Verfasst: 14.05.2006 12:41
				von fanrpg
				Code: Alles auswählen
if( file_exists( $phpbb_root_path . 'suntzu.php') or file_exists( $phpbb_root_path . 'admin/suntzu.php' ) )
{
	die('hacking attempt');
}
das in die common.php dürfte den Exploit daran hindern ausgeführt werden.
Aber die Sicherheitslücke an sich ist dadurch trotzdem nicht gefixt.
 
			 
			
					
				
				Verfasst: 14.05.2006 12:49
				von Underhill
				Hmm,
das wird nur die dummen Scriptkiddies abhalten...
Ich denke das die den Namen (xxx.php, User und password) selbst vor dem ausfuehren des Scripts aendern werden...
Hattest du das script testen mal koennen?
Gruss
Underhill
			 
			
					
				
				Verfasst: 14.05.2006 12:52
				von fanrpg
				Aber die Scriptkiddies ist schon der grösste Teil der Scriptkiddies.
Nein testen nicht desweiteren in der faq.php
das:
Code: Alles auswählen
include($phpbb_root_path . 'language/lang_' . $board_config['default_lang'] . '/' . $lang_file . '.' . $phpEx);
(around line 62)
durch das ersetzen:
Code: Alles auswählen
if( $lang_file != 'lang_faq.php' && $board_config['default_lang'] != 'german' )
{
	die('Hacking attempt');
}
else
{	
	include($phpbb_root_path . 'language/lang_' . $board_config['default_lang'] . '/' . $lang_file . '.' . $phpEx);
}
Das dürfte dann auch noch für mehr Schutz sorgen.
Da auch die faq.php angegriffen wird. an der Codestelle.
 
			 
			
					
				
				Verfasst: 14.05.2006 13:27
				von Underhill
				Hi,
wollen wir deine Infos nicht in den oeffentlichen Teil verschieben?
Hier koennen es nicht so viele lesen... 
Ich bekomme es nicht hin das Script auszufuehren...
Immer nur 
Gruss
Underhill
 
			 
			
					
				
				Verfasst: 14.05.2006 13:33
				von fanrpg
				Underhill hat geschrieben:wollen wir deine Infos nicht in den oeffentlichen Teil verschieben?
Können wir machen 
 
Ich bekomme es nicht hin das Script auszufuehren...
Immer nur 
Hast du auch eine gültige session ID verwendet?
 
			 
			
					
				
				Verfasst: 14.05.2006 13:53
				von Underhill
				fanrpg hat geschrieben:Hast du auch eine gültige session ID verwendet?
Direkt aus der Sessions-table...  
 
Aber egal...
Gruss
Underhill