usercp.php geht bei mir im Forum?!
ich schau mal...
edit: Fehler kommt bei mir nciht!
usercp.php geht bei mir im Forum?!
ich schau mal...
edit: Fehler kommt bei mir nciht!
habs dir eingefügt :]
Auf deinem Server ist eien veraltete Version von GDLib vorhanden. Daher kann er keine Sicherheitsgrafiekn erstellen.
Um das Problem zu lösen gehe in das PHPmyAdmin -> bbx_security_config und ändere den Wert in der Spalte acp_security_login auf 0!
ist das sicher dei Pro-Version?
ZitatOriginal von Kirie
würde das Lexikon auch unter 2.1.6 laufen? xD
das Lexikon läuft auch unter dem wbb 2.1.6.
ZitatOriginal von ET-423
Ja schon kla nur genau danach kommen immer die Weißenseiten überall
melde dich bitte einmal per PN bei mir..
ZitatOriginal von ET-423
Ja ich schreibe auch das ich es aus gebaut habe damit das Forum funktoioniert
Also als ich es installt habe kam dann irgentwann welcome.htm conte nicht bearbeitet werden und dann im Nähsten schrit weiße seite und dann wa egal was ich gemacht hatte überall weiße seite in der Admin CP oder wo anderst immer weiße seite.
Ändere den Step einfahc um eine Stufe nach oben. Zb.: setup_security.php?step=11 -> setup_security.php?step=12
ZitatOriginal von mixit
Ja, ist mir auch schon aufgefallen. Gibt es da schon Abhilfe ?
es gibt eine Möglichket das zu machen, aber das parse würde erstens wesentlich länger dauern und es würde probleme mti den Satzzeichen geben.
Diese Umsetzung wurde aber nicht gewünscht.
bei mir geht alles!
ZitatOriginal von Alexdo
Aber das müsste doch von deinem kommen:Ich habe sonst nicht im Board an Hacks eingebaut
aber das Sicherheitsystem basic verschickt keine mails! Da wird dien Hoster ein Script laufen haben. Frag einfahc mal nach. Es liegt aber nicht am SecuritySystem
das ist aber nicht von meinem Sicherheitssystem..
Vielleciht hat dein Hoster ein Sicherheitssystem installiert?
ZitatOriginal von Wulfnoth
Das Lexikon läuft aber auch unabhängig vom Sicherheitssystem, oder?
ja, das Lexikon läuft unabhängig vom Sicherheitssystem
das ist richtig, aber zur Zeit ist das Testen nicht möglich, da das SecuritySystem zur Zeit noch im Betamodus rennt (hier im Forum). Daher sind alle Einstellungen noch veränderbar. Da ich aber noch eine Lizenz offen habe, werde ich ein Testboard installieren.
wie schon per ICQ gesagt: Mach das Update auf 2.0.1 basic!
Themenschwerpunkt Oktober/November 2005: SQL-Injection - die große Gefahr
Wie leicht es möglich sein kann zu Administratoren-Rechten zu kommen.
Folgende Themen werden behandelt
Eine SQL Injection ist ein von mehreren Arten, um das Burning Board oder andere Open Source Produkte anzugreifen. Bei einer unsauberen Programmierung von Hacks kann unter Umständen das komplette Forum gefährdet sein.
Angenommen, ein Programmcode für eine neue Registration lautet:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".$_POST['username']."','".$_POST['password']."')");
Bei einer Registration wird im Textfeld der ganz normale Benutzername eingegeben.
Bei Passwort allerdings benutzt der böswillige User folgende "SQL Injection":
xyz'),(1,'Username','xyz
Dieses Passwort würde zwar auch einen User-Namen anlegen, gleichzeitig jedoch auch einen Administrator-Namen, da hier die Variable 1 vergeben ist. Das Passwort wäre bekannt (xyz) und man könnte nun allerlei Späße treiben.
Durch die SQL Injection sähe die Abfrage nämlich so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'username','xyz'),(1,'Username','xyz')");
So legt man unbekannt einen neuen Administrator an.
Man kann sich jedoch ganz einfach vor diesen Fällen schützen.
Beitragen können dazu die PHP -Funktionen addslashes() und intval()
addslashes = add slashes = Füge Backslashes hinzu
intval = integer value = Ganzzahl Wert
Das sähe in einem Programmcode so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".addslashes($_POST['username'])."','".addslashes($_POST['password'])."')");
Somit wird das Script unschädlich gemacht da addslashes zu jedem "' (Hochkomma)", "\" und "" (Anführungszeichen)" ein Backslash (\) voranstellt und die Datenbankabfrage somit umkehrt:
INSERT INTO benutzer (isadmin,username,password) VALUES (0,'Benutzername','xyz\'),(1,\'Username\',\'xyz')
Der Benutzer hätte dann das Passwort "xyz'),(1,'Username','xyz"
Die Funktion intval() verwandelt Zahlen in Ganzzahlen um. Die Funktion wird eher dazu gebraucht, wenn Integer Werte übertragen werden, z.B. Thread-IDs, etc.
Wie oben beschrieben, funktioniert das Ganze nur mit Open Source Produkten, bzw. den Produkten, bei welcher der Angreifer Einsicht auf den Quellcode hat (war beim Burning Board ja der Fall ist)
Ebenso anfällig können phpBB, PHP Nuke, PHP kit, etc. sein.
[B]weiterführende Links:
» Wikipedia zum Thema Passwörter
Autor: Dominik
der nächste Themenschwerpunkt ist zur Zeit schon in Arbeit.
Verwendest du die aktuelle Version (2.0.1)?
bei weiteren Links eingeben....
gib bei Link zum Forum bitte nur die Domain an! Also nur http://www.usenet-stuff-board.org