Wir müssen auch das ganze Updaten und haben für solche Anfragen auch keine Zeit. Sry, aber wir haben schon genug Probleme mit dem wbb 2.3.4.
Beiträge von Peter
-
-
Zitat
Original von DodCom
du musst hier im off topic bereich auf meinen erstellten thread gehensehs gerade
-
usercp.php geht bei mir im Forum?!
ich schau mal...
edit: Fehler kommt bei mir nciht!
-
habs dir eingefügt :]
-
Auf deinem Server ist eien veraltete Version von GDLib vorhanden. Daher kann er keine Sicherheitsgrafiekn erstellen.
Um das Problem zu lösen gehe in das PHPmyAdmin -> bbx_security_config und ändere den Wert in der Spalte acp_security_login auf 0!
-
ist das sicher dei Pro-Version?
-
Zitat
Original von Kirie
würde das Lexikon auch unter 2.1.6 laufen? xDdas Lexikon läuft auch unter dem wbb 2.1.6.
-
Zitat
Original von ET-423
Ja schon kla nur genau danach kommen immer die Weißenseiten überallmelde dich bitte einmal per PN bei mir..
-
Zitat
Original von ET-423
Ja ich schreibe auch das ich es aus gebaut habe damit das Forum funktoioniert
Also als ich es installt habe kam dann irgentwann welcome.htm conte nicht bearbeitet werden und dann im Nähsten schrit weiße seite und dann wa egal was ich gemacht hatte überall weiße seite in der Admin CP oder wo anderst immer weiße seite.
Ändere den Step einfahc um eine Stufe nach oben. Zb.: setup_security.php?step=11 -> setup_security.php?step=12 -
Zitat
Original von mixit
Ja, ist mir auch schon aufgefallen. Gibt es da schon Abhilfe ?
es gibt eine Möglichket das zu machen, aber das parse würde erstens wesentlich länger dauern und es würde probleme mti den Satzzeichen geben.
Diese Umsetzung wurde aber nicht gewünscht.
-
bei mir geht alles!
-
Zitat
Original von Alexdo
Aber das müsste doch von deinem kommen:Ich habe sonst nicht im Board an Hacks eingebaut

aber das Sicherheitsystem basic verschickt keine mails! Da wird dien Hoster ein Script laufen haben. Frag einfahc mal nach. Es liegt aber nicht am SecuritySystem
-
das ist aber nicht von meinem Sicherheitssystem..
Vielleciht hat dein Hoster ein Sicherheitssystem installiert?
-
Zitat
Original von Wulfnoth
Das Lexikon läuft aber auch unabhängig vom Sicherheitssystem, oder?ja, das Lexikon läuft unabhängig vom Sicherheitssystem
-
das ist richtig, aber zur Zeit ist das Testen nicht möglich, da das SecuritySystem zur Zeit noch im Betamodus rennt (hier im Forum). Daher sind alle Einstellungen noch veränderbar. Da ich aber noch eine Lizenz offen habe, werde ich ein Testboard installieren.
-
wie schon per ICQ gesagt: Mach das Update auf 2.0.1 basic!
-
Themenschwerpunkt Oktober/November 2005: SQL-Injection - die große Gefahr
Wie leicht es möglich sein kann zu Administratoren-Rechten zu kommen.
Folgende Themen werden behandelt
- Was ist eine SQL-Injection
- Wie entstehen solche Sicherheitslücken
- Was kann man durch solche Sicherheitslöcher an Schaden anrichten?
- technischer Hintergrund
Eine SQL Injection ist ein von mehreren Arten, um das Burning Board oder andere Open Source Produkte anzugreifen. Bei einer unsauberen Programmierung von Hacks kann unter Umständen das komplette Forum gefährdet sein.
Angenommen, ein Programmcode für eine neue Registration lautet:mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".$_POST['username']."','".$_POST['password']."')");
Bei einer Registration wird im Textfeld der ganz normale Benutzername eingegeben.
Bei Passwort allerdings benutzt der böswillige User folgende "SQL Injection":xyz'),(1,'Username','xyz
Dieses Passwort würde zwar auch einen User-Namen anlegen, gleichzeitig jedoch auch einen Administrator-Namen, da hier die Variable 1 vergeben ist. Das Passwort wäre bekannt (xyz) und man könnte nun allerlei Späße treiben.
Durch die SQL Injection sähe die Abfrage nämlich so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'username','xyz'),(1,'Username','xyz')");
So legt man unbekannt einen neuen Administrator an.
Man kann sich jedoch ganz einfach vor diesen Fällen schützen.
Beitragen können dazu die PHP -Funktionen addslashes() und intval()addslashes = add slashes = Füge Backslashes hinzu
intval = integer value = Ganzzahl WertDas sähe in einem Programmcode so aus:
mysql_query("INSERT INTO benutzer (isadmin,username,password) VALUES (0,'".addslashes($_POST['username'])."','".addslashes($_POST['password'])."')");
Somit wird das Script unschädlich gemacht da addslashes zu jedem "' (Hochkomma)", "\" und "" (Anführungszeichen)" ein Backslash (\) voranstellt und die Datenbankabfrage somit umkehrt:
INSERT INTO benutzer (isadmin,username,password) VALUES (0,'Benutzername','xyz\'),(1,\'Username\',\'xyz')
Der Benutzer hätte dann das Passwort "xyz'),(1,'Username','xyz"
Die Funktion intval() verwandelt Zahlen in Ganzzahlen um. Die Funktion wird eher dazu gebraucht, wenn Integer Werte übertragen werden, z.B. Thread-IDs, etc.
Wie oben beschrieben, funktioniert das Ganze nur mit Open Source Produkten, bzw. den Produkten, bei welcher der Angreifer Einsicht auf den Quellcode hat (war beim Burning Board ja der Fall ist)
Ebenso anfällig können phpBB, PHP Nuke, PHP kit, etc. sein.
[B]weiterführende Links:
» Wikipedia zum Thema PasswörterAutor: Dominik
-
der nächste Themenschwerpunkt ist zur Zeit schon in Arbeit.
-
-
Verwendest du die aktuelle Version (2.0.1)?