|
GiamDoc 7063
| Posté : 22-04-2004 05:05
-------------------[] par la porte! |  Profil E-mail www
|
|
developpeur 24581
| Posté : 22-04-2004 09:01
ce n'est certainement pas une injection SQL / grab_globlas.php interdit ce genre de chose.
A suivre |  Profil E-mail www
|
|
developpeur 24581
| Posté : 22-04-2004 11:07
ce matin :
04/22/2004 07:31:38 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 07:31:46 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 07:53:06 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 07:53:33 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 07:57:54 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 08:25:20 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 08:25:28 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 08:46:18 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 08:46:44 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
04/22/2004 08:50:57 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127 Infos
200.177.162.127 étant : cm-tvc-mii-C8B1A27F.brdterra.com.br fournisseur : com.br
Il essaie donc de forger un cookie ou AID (dans auth.inc.php) est une injection SQL.
Je regarde comment il fait mais on vas pas tarder à trouver ! |  Profil E-mail www
|
|
cheevass 65
| Posté : 22-04-2004 11:18
Va-t'il reussire a passer a travers a ton avis ???
Si franchement il arrive a passer atravers ca va etre un vrais carnage, car ont a mis de tres grosses securitées actuellement,, mais maintenant faudrais savoir comment il peut passer
Nico |  Profil E-mail www
|
|
developpeur 24581
| Posté : 22-04-2004 11:35
cette log c'est sur NPDS.ORG pas sur ton site / je viens d'installer une évolution de auth.inc.php qui piste les textes chargés dans les cookies ...
En plus elle fait une requête SQL de moins (mais là rien à voir avec la secu ... c'est juste de l'optimisation) |  Profil E-mail www
|
|
axel 10065
| Posté : 22-04-2004 11:55
c cool, ca...
non seulement on securise encore plus, mais en plus, tu optimise
PS : pas compris : c la 1° faille reelle de NPDS ou pas encore ? |  Profil E-mail www
|
|
developpeur 24581
| Posté : 22-04-2004 12:07
j'ai pas encore trouver comment / donc c'est une faille "potentielle" ... |  Profil E-mail www
|
|
zoheir 1637
| |
snake94400 271
| Posté : 22-04-2004 13:45
lut,dsl du retard des poste,j'ete o taf,
en faite,sur clanldr,c pratiquement rien le hacké desu,le plus touché c www.interclans.com
j'ai effacer tous le ftp,avant,dien sur telecharger le contenue pour voir si il a mi un script a lui sur une des page.
re up tous le site et paf,sa reviens 5 minute apres et mon hebergeur ma dit,qu'il y a eu des injection de sql dedasn
voila,snif |  Profil www
|
|
axel 10065
| |
developpeur 24581
| Posté : 22-04-2004 14:23
snake :
remplace auth.inc.php par cette version SVP
<?PHP
/************************************************************** **********/
/* NPDS V : Net Portal Dynamic System . & nbsp; */
/* =========================== &nbs p;   ; */
/* &nb sp; &nbs p;   ; & nbsp; */
/* Original Copyright (c) 2001 by Francisco Burzi (fburzi@ncc.org.ve) */
/* http://phpnuke.org */
/* &nb sp; &nbs p;   ; & nbsp; */
/* This version name NPDS Copyright (c) 2001-2004 */
/* &nb sp; &nbs p;   ; & nbsp; */
/* This program is free software. You can redistribute it and/or modify */
/* it under the terms of the GNU General Public License as published by */
/* the Free Software Foundation; either version 2 of the License. */
/************************************************************************/
br />function Admin_alert($motif) {
global $admin;
setcookie("admin","",0);
unset($admin);
Ecr_Log("security", "auth.inc.php/Admin_alert : ".$motif, "");
echo "<html>\n";
echo "<body bgcolor=\"#FFFFFF\" text=\"#000000\">\n<br /><br /><br />";
echo "<center><img src=\"images/eyes.gif\" border=0><br /><br />\n";
echo "<font face=\"Verdana\" size=\"3\"><b>.: IP recorded :.</b></fon t></center>\n";
echo "</body>\n";
echo "</html>\n";
redirect_!url(!"admin.php");
die();
}
if ((isset($aid)) and (isset($pwd)) and ($op == "login")) {
if ($aid!="" and $pwd!="") {
$result=mysql_query("select pwd from authors where aid='$ai d'");
if (!$result) {
Admin_Alert ("DB not ready #1 : $aid");
} else {
list($pass) =mysql_fetch_row($result);
if ($s ystem_md5) {
  ; $passwd=crypt($pwd,$pass);
} else {
  ; $passwd=$pwd;
}
if ((s trcmp($passwd,$pass)==0) and ($pass != "")) {
  ; $admin = base_64_encode("$aid:".md5($passwd));
  ; if ($admin_cook_duration<=0) {$admin_cook_duration=1;}
  ; $timeX=time()+(3600*$admin_cook_duration);
  ; setcookie("admin","$admin",$timeX);
} else {
  ; Admin_Alert("Passwd not in DB#1 : $passwd");
}
}
}
}
#autodoc $admintest - $super_admintest : permet  ;de savoir si un admin est connecté ($admint est=true) et s'il est SuperAdmin ($super_admintest=tru e)
$admintest = false;
$super_admintest = false;
if ($admin!="") {
$Xadmin = base_64_decode($admin);
$Xadmin = explode(":", $Xadmin);
$aid = htmlspecialchars($Xadmin[0], ENT_QUOTES);
$AIpwd = $Xadmin[1];
if ($aid=="" or $AIpwd=="") {
Admin_Alert("Null Aid or Passwd");
}
$result=mysql_query("select pwd, radminsuper from authors w here aid='$aid'");
if (!$result) {
Admin_Alert("DB not ready #2 : $aid");
} else {
list($AIpass, $Xsuper_admintest)=mysql_fetch_row ($result);
if (md5($AIpass) == $AIpwd and $AIpass != "") {
$admintest = true;
$super_admintest = $Xsupe r_admintest;
} else {
Admin_Alert("Password in Cookies not Good #1 : $AIpwd");
}
}
unset ($AIpass);
unset ($AIpwd);
unset ($Xadmin);
unset ($Xsuper_admintest);
}
?>
|  Profil E-mail www
|
|
developpeur 24581
| |
[-Jarod-] 1732
| Posté : 22-04-2004 14:44
Sur LeCyb.org, ce matin aussi:
04/22/2004 07:34:48 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127
04/22/2004 08:28:24 admin.php=>auth.inc.php/Admin_alert : DB not ready #2 IP=>200.177.162.127
c la meme personne.... c t pour l'info |  Profil E-mail www
|
|
snake94400 271
| Posté : 22-04-2004 14:48
voici la reponse de hosteur a ces client:
Bonjour
Pour les Utilisateurs de NDPS uniquement (un portail a intégrer sur les sites),
faites attention en ce moment, il y a une faille de sécurité dans ce script.
3 sites ont déja été touchés, cette faille doit etre une faille de SQL Injection
(possibilité de rajouter du code dans la base de données a partir d un module de
NDPS).
J ai été voir sur le site ndps.org il y a un patch a appliquer surtout n oubliez
pas.
si votre site a déja été touché (normalement 3 sites) il est conseillez de
reinstaller NDPS avec le patch.
Amicalement.
Jean-Daniel
|  Profil www
|
|
developpeur 24581
| Posté : 22-04-2004 16:08
les sites touchés utilisent tous le module PHPBB ?
Parceque il y a ce type de vulnérabilité dans auth.inc.php DE PHPBB ! (octobre 2003) |  Profil E-mail www
|
|
Aller à la page : [ 1 | 2 | 3 | 4 | 5 ] |