To jest tylko wersja do druku, aby zobaczyć pełną wersję tematu, kliknij TUTAJ
phpBB2 by Przemo
Support forów phpBB2 modified by Przemo

Archiwum - Luka ;)

pecador - 28-07-2006, 13:13

KoDav napisał/a:
nikomu nie podawałem haseł do ftp

Przeczytaj pierwszy post Przemka

ola_zla - 28-07-2006, 23:30
Temat postu: Re: Wykryłem pważną lukę w zabepieczeniach forum 1.12.5
Przemo napisał/a:
Musicie mieć wyobraźnię bo inaczej wasze forum zostanie zaatakowane.


Jejku jak to groźnie brzmi :( Dobrze, ze nie mam forum :twisted:

ZuL - 25-02-2007, 13:38

Moj kumpel z neta ma forum IBP. Zainstalowal THX BOTA, cos jak ber mood tylko na IPB. THX BOT mial admina ,a haslo dal takie jak adres forum :)
MaciekP - 03-03-2007, 16:19

czy błedy języka php publikowane na stronie http://www.php-security.org/ mogą stanowić potencjalne zagrożenie dla bezpieczeństwa platformy phpBB modified by Przemo ?
chelloPL - 03-03-2007, 19:32

MaciekP, bez urazy, ale przeczytaj informacje o błędach, przeczytaj swoje pytanie i zastanów się czy ma ono sens.

Wskazówka: część błędów zależy od systemu, na którym działa php (a nie od skryptów które są uruchamiane).
Ponadto aktualizacja (jak sami developerzy php piszą) jest mocno zalecana.

Uriziel - 05-04-2007, 11:34

Kolejny spsób na włam- koleś napisał programik wysyłający coockies na jego ftp, na forum dbało się o brak wirów/trojanów itd. w plikach więc admin sciągnął i nic nie wykrył, na forum (10.000 userów) powstał niezły bajzel... Jedyny problem to brak panelu admina, ale haslo da się chyba odkodować z coockiesa.
chelloPL - 05-04-2007, 21:57

Uriziel napisał/a:
ale haslo da się chyba odkodować z coockiesa

Jeśli jest to wersja 1.12.5, to wyciągnięcie cookies nic nie da. Jedyne miejsce, w którym jest dostępne hasło to:
- baza (hasz hasła, a nie hasło!),
- przechwycenie danych przesyłanych do serwera na formularzu logowania do forum (czyli ataki man-in-the-middle lub dns spoofing).

W cookies jest przechowywany tylko losowy ciąg znaków, który jest identyfikatorem (kluczem) autologowania. Ale wartość ta i tak jest do niczego nie potrzebna, bo atakujący musiałby być w dokładnie tej samej podsieci, co osoba której klucz autologowania przechwycił.
Czyli krótko mówiąc: musiałby się dodatkowo włamać na komputer danej osoby, lub być podłączonym do internetu w tej samej sieci osiedlowej.

soser - 05-04-2007, 22:52

A co Wy na to?
http://www.cc-team.org/in...9d877593dc3c17e

joli - 05-04-2007, 23:10

E tam, to stare :lol:
Juz to widziałam. i tak nic w nich nie ma...

Uriziel - 07-04-2007, 14:20

Znam ten atak z vBulleta. Ale powiedz mi, jak jest identyfikowane coockie? Chyba nie przez ip...
PHmaster - 09-04-2007, 22:27

a czy HTTP PHPBB URL Decode SQL Injection nadal jest groźne, czy już są wgrane łatki???
irekk - 09-04-2007, 23:36

he? a co to ma do by przemo?
PHmaster - 10-04-2007, 11:38

to, że mogę wejsc na twoje forum, wpisać odpowiedni ciąg znaków w przeglądarce i utworzyć konto z prawem admina
soser - 10-04-2007, 14:01

:/ Czy mi się wydaje czy to tylko w phpBB działało? W sumie PHmaster podeslij na pw linka do exploita ale na 99% jestem pewny że to tylko na czystym phpBB działało.

PHmaster napisał/a:
nadal jest groźne, czy już są wgrane łatki???
Tu się pytasz a tutaj sam sobie odpowiadasz :d
PHmaster napisał/a:
mogę wejsc na twoje forum, wpisać odpowiedni ciąg znaków w przeglądarce i utworzyć konto z prawem admina

PHmaster - 10-04-2007, 14:53

też słyszałem o tym odnosnie czystego phpbb, ale chcę się upewnić, czy przemo jest na to odporne


Powered by phpBB modified by Przemo © 2003 phpBB Group