wie schon per ICQ gesagt: Mach das Update auf 2.0.1 basic!
Beiträge von Peter
-
-
Themenschwerpunkt Oktober/November 2005: SQL-Injection - die große Gefahr
Wie leicht es möglich sein kann zu Administratoren-Rechten zu kommen.
Folgende Themen werden behandelt
- Was ist eine SQL-Injection
- Wie entstehen solche Sicherheitslücken
- Was kann man durch solche Sicherheitslöcher an Schaden anrichten?
- technischer Hintergrund
Eine SQL Injection ist ein von mehreren Arten, um das Burning Board oder andere Open Source Produkte anzugreifen. Bei einer unsauberen Programmierung von Hacks kann unter Umständen das komplette Forum gefährdet sein.
Angenommen, ein Programmcode für eine neue Registration lautet:mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".$_POST['username']."','".$_POST['password']."')");
Bei einer Registration wird im Textfeld der ganz normale Benutzername eingegeben.
Bei Passwort allerdings benutzt der böswillige User folgende "SQL Injection":xyz'),(1,'Username','xyz
Dieses Passwort würde zwar auch einen User-Namen anlegen, gleichzeitig jedoch auch einen Administrator-Namen, da hier die Variable 1 vergeben ist. Das Passwort wäre bekannt (xyz) und man könnte nun allerlei Späße treiben.
Durch die SQL Injection sähe die Abfrage nämlich so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'username','xyz'),(1,'Username','xyz')");
So legt man unbekannt einen neuen Administrator an.
Man kann sich jedoch ganz einfach vor diesen Fällen schützen.
Beitragen können dazu die PHP -Funktionen addslashes() und intval()addslashes = add slashes = Füge Backslashes hinzu
intval = integer value = Ganzzahl WertDas sähe in einem Programmcode so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".addslashes($_POST['username'])."','".addslashes($_POST['password'])."')");
Somit wird das Script unschädlich gemacht da addslashes zu jedem "' (Hochkomma)", "\" und "" (Anführungszeichen)" ein Backslash (\) voranstellt und die Datenbankabfrage somit umkehrt:
INSERT INTO benutzer (isadmin,username,password) VALUES (0,'Benutzername','xyz\'),(1,\'Username\',\'xyz')
Der Benutzer hätte dann das Passwort "xyz'),(1,'Username','xyz"
Die Funktion intval() verwandelt Zahlen in Ganzzahlen um. Die Funktion wird eher dazu gebraucht, wenn Integer Werte übertragen werden, z.B. Thread-IDs, etc.
Wie oben beschrieben, funktioniert das Ganze nur mit Open Source Produkten, bzw. den Produkten, bei welcher der Angreifer Einsicht auf den Quellcode hat (war beim Burning Board ja der Fall ist)
Ebenso anfällig können phpBB, PHP Nuke, PHP kit, etc. sein.
[B]weiterführende Links:
» Wikipedia zum Thema PasswörterAutor: Dominik
-
der nächste Themenschwerpunkt ist zur Zeit schon in Arbeit.
-
-
Verwendest du die aktuelle Version (2.0.1)?
-
bei weiteren Links eingeben....
-
gib bei Link zum Forum bitte nur die Domain an! Also nur http://www.usenet-stuff-board.org
-
siehe Sicherheitssystem kann Datei nicht verändern - Die Hilfe und bitte Suche benutzen!
-
auch interressant, dass es mal eine Wurm gibt, der nur auf Linux funktioniert...
Sonst ist das ja nur umgekehrt.. Sicher von Bill Gates programmiert
-
Zitat
Original von Skyline
Also ich kann dazu nix sagen.. ich hab ja keinen Zugang dazu
Aber als user werde ich mich drauf freuen, vor allem auf die neuen Faetures
Gibts denn shcon eine Liste?Grüße
Skylinezur Zeit ist leider noch nicht viel an die Öffentlichkeit gedrungen!
-
Der Fehler wurde durch das neue Sytem der professional Version behoben. Es liegt an falsch erstellten Cookies. Durch den Umstieg von der 2.0 pro afu 2.1 pro wird ein Update auf für die Basic kommen, wo diese Fehler behoben werden.
-
-
ja, da muss ich auch mal Loben..
Haste gut gemacht
-
Zitat
Original von Alexdo
Nach dem 10 fehlgeschlagenen, kommt jetzt BruteForce Angriff. Irgendwie schon doof. Wenn ma wirklich wt is merkt man dat netdas fällt schon auf, weil da hast du nicht 10 fehlgeschlagene Login sonder 5000-10000 fehlgeschlagene Logins.
-
Zitat
AMD präsentiert die Modelle 880,280 und 180 der AMD Opteron Prozessor Familie -
beste Performance für 1-8P x86 Server und Workstations
AMD Opteron Prozessoren mit "Direct Connect"-Architektur und HyperTransport Technologie bieten führende 32-Bit Performance und ermöglichen Ihnen den Umstieg auf 64-Bit Computing nach Ihrem eigenen Zeitplan, ohne dass Sie dabei Ihre x86 Technologie-Investitionen aufgeben müssen.Wir bei AMD haben erkannt, dass Technologie sich entsprechend Ihrer Vorgaben entwickeln muss, damit Sie Ihre ganz persönliche Vision umsetzen können. Das ist einer der Gründe, warum führende OEMs Enterprise-Lösungen sich mit AMD Opteron Prozessoren ausrüsten und Wirtschaftsunternehmen wie Microsoft Treasury AMD Opteron Prozessor-basierte Lösungen nutzen, um ihre Geschäftsstellen und Serverfarmen anzutreiben.
Prozessor-LeistungEinführung des Dual-Core Prozessors
AMD demonstriert den weltweit ersten Dual-Core Prozessor mit x86-Architektur. Erfahren Sie mehr über Dual-Core Prozessor Design und dessen Unterstützung durch Industriepartner.
AMD PowerNow! Technologie
Erfahren Sie hier, wie die AMD PowerNow! Technologie Sie dabei unterstützen kann, die Performance zu optimieren und das IT Budget zu maximieren.
Wettbewerbsvergleich
Vergleichen Sie den AMD Opteron Prozessor mit der Konkurrenz.
Benchmarks
Untersuchen Sie die Leistung des AMD Opteron Prozessors in einer Vielzahl von Enterprise-Anwendungen.
Vergleich der Modell Nummern
Vergleichen Sie Merkmale der aktuellen Modelle.
Schlüsselarchitekturmerkmale
Entdecken Sie die Direct Connect-Architektur, HyperTransport Technologie und ihren Einfluss auf die Prozessor-Leistung.
Prozessor Kurzreferenz (Quick reference guide)
Ihre Online-Quelle für technische Angaben zum AMD Opteron Prozessor.
Tools für Entwickler
AMD technische Dokumentation, Prozessor Utilities, Source Code und Links zu weiteren Entwickler-Websites.
Die starke Kombination von Solaris OS und AMD Opteron Prozessoren bricht Benchmark Rekorde und liefert ein revolutionäres Preis-/Leistungsverhältnis für Datenbanken, Anwendungsserver, Webserver, Compilers, usw.Quelle: http://www.amd.com/de-de/Processo…18_8796,00.html
Auf jeden Fall ist AMD als Intel (finde ich persönlich)...
-
ich hab mir das kurz angeschaut...
da musst das verwenden:
.inposttable {
border-style:dashed;
border-width:1px;
border-color:#000000}
-
versteh eigendlich nciht was du genau meinst..?!
-
das Template wurde exklusiv programmiert für unsere Seite und wird daher nicht veröffentlicht!
-
Zitat
Original von Shorty
Ok danke nun ist es da aber es wird immer noch der fehler gemeldet?template löschen und neu erstellen, dann klappts!
-
HTML
Alles anzeigen<?xml version="1.0" encoding="{$lang->items['LANG_GLOBAL_ENCODING']}"?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" dir="{$lang->items['LANG_GLOBAL_DIRECTION']}" lang="{$lang->items['LANG_GLOBAL_LANGCODE']}" xml:lang="{$lang->items['LANG_GLOBAL_LANGCODE']}"> <head> <title>$master_board_name | Sicherheitssystem</title> $headinclude <script type="text/javascript"> window.setTimeout('Weiterleitung()',<if($securityconfig[scriptblocker_message])><then>0</then><else>3600</else></if>); function Weiterleitung(){ location = "$link"; } </script> </head> <body> $header <table cellpadding="{$style['tableincellpadding']}" cellspacing="{$style['tableincellspacing']}" border="{$style['tableinborder']}" style="width:{$style['tableinwidth']}" class="tableinborder"> <tr> <td class="tabletitle"><span class="smallfont"><b>Sicherheitssystem Meldung</b></span></td></tr><tr> <td class="tablea"> <span class="normalfont"><div align="center"> Willkommen in $master_board_name! Das Sicherheitssystem von $master_board_name hat diese Seite aufgerufen, da du durch einen Ref $master_board_name gefunden hast! <br />Diese Seite blockiert Scripte die $master_board_name schaden können!<br /><br/> <b><a href="$link">Du wirst sofort zu deinem Linkzeil weitergeleitet oder du klickst hier!</a></b></font> </div></span></div> </td> </tr> </table> <br /> $footer </body> </html>