[PHPBB expoit] NoSanity WebWorm generation 18.

  • Автор темы Павлик 1717
  • Дата начала

Djibo

Guest
А это как нибудь связано с недавно обнаруженными уязвимостями PHP версий <= 4.3.9 и 5.0.2 ?
 

Kosarev

Новичок
Автор оригинала: Djibo
А это как нибудь связано с недавно обнаруженными уязвимостями PHP версий <= 4.3.9 и 5.0.2 ?
Эти версии сами по себе уязвимы.
Уязвимость phpBB с версиями ПхП не связана.
 

sandyMan

Guest
Originally posted by Kosarev
А ведь PHP - тоже с открытым кодом...

Может ещё и итерпретатор самому писать надо?

Да нет, лучше уж новую парадигму языка изобретать, ведь мануал ПхП доступен всем...

-~{}~ 23.12.04 11:25:

Ой я и забылто что и апач с открытым кодом то, так что и веб сервер придётся писать.

Нет ну это блеф конечно. Открытый код это хорошо. И как и всё в этом мире просто несёт с собой определённый риск. Даже написав всё с нуля никто не будет застрахован от взлома.
да не, я вообще предлагаю выключить компы, выбросить их или сделать из них тумбочки. а самим поехать жить в лес. :D :D
 

ersh

Guest
К вопросу о безопасности phpbb:

1. Coздaем обычный тeкстовый файл .htaccess (без расширения) или oткрываем нa рeдaктирование сущeствующий (если у кoго oн eсть)

2. Bстaвляем в фaйл следующий код

Код:
RewriteEngine On
RewriteCond %{QUERY_STRING} ^(.)highlight=%2527
RewriteRule ^.$ - [F,L]
3. Cохрaняем фAйл в корень форума

100% защита :rolleyes:

(c) ANTIBIOTIC
 

MiRacLe

просто Чудо
..."но человек пошёл дальше...." ;o)

http://www.securityfocus.com/archive/1/385465/2004-12-23/2004-12-29/0

Ранее указывалось, что продолжающаяся эпидемия червя Santy, атакующего форумы под управлением популярного скрипта phpBB, не затрагивает крайнюю версию этого продукта - 2.0.11. Однако, как стало известно, форумы под управлением и этой версии также взламываются новой версией червя Santy (Sanity в некоторых интерпретациях) - Santy.C. Как указывают исследователи компьютерной безопасности и пострадавшие, анализирующие логи поражённых Вэб-серверов, новая версия загружает собственной тело (Перл-скрипт) с сайта www.visualcoders.net, используя утилиту wget, присутствующую на большинстве UNIX-серверов, после чего скачивает своё тело и код IRC-бота, для запуска на сервере. При этом сам Apache (/usr/local/apache/bin/httpd) запускается с поддержкой SSL-протокола (по-идимому, для шифрации передаваемого трафика). Для поиска уязвимых форумов, как указывалось ранее, используется бразильский сервер Google (www.google.com.br). Кстати, в коде самого червя и бота (в комментариях и названиях переменных) явно прослеживается бразильский след и указание на Atrix Team.
original uinC
 

sandyMan

Guest
Originally posted by Gogi
sandyMan
Ты упал что ли??? Хаха!! ЛОЛ!

phpBB 2.0.11 released - Critical update
Posted: Thu Nov 18, 2004 2:36 pm
(далее текст заплатки)

Заплатка была больше месяца назад выложена, примерно через 4 дня после обнаружения дыры.

-~{}~ 22.12.04 15:15:

Вобщем обновись до 2.0.11 и не будет проблем 8)
Смотри ТУТ
ну что теперь скажешь? "Ты упал что ли??? Хаха!! ЛОЛ!"
 

Elksi

Guest
Взлом 2.0.11...

Здравствуйте!

А у меня вчера вот что было:

Один из наших клиентов поставил 3 дня назад phpBB 2.0.11
Вчера днём из базы данных (MySQL) пропал юзер с правами админа. Пришлось заново создавать всех пользователей. Сегодня утром создал акаунт юзера который поставил форум 3 дня назад, и через несколько минут появился ещё один юзер "S1ntex" со всеми привилегиями администратора. Пришлось сразу же удалить юзера этого форума и автоматически созданного. Скорее всего именно этот юзер и удалил вчера моего юзера с правами админа.
Получается, и в новой версии есть где-то дырка, а точнее дырище, ведь этому юзеру ни чего не мешало стереть всю базу к ебеням.
 

sandyMan

Guest
тут проблема может быть в другом. просто кто-то нашёл доступ в административную панель форума и колбасит умеренно.

я однажды один сайт на предмет дыр разглядывал. обнаружил таки дырищу - получил логин и пароль на базу данных.

Произвёл коннект, и обнаружил что вижу не только "мою" базу данных, но и базу соседнего сайта - они по недосмотру корявого админа используют базу под названием test! Наверняка вы видедли, что при установки mysql она автоматом создается. Лох хостер дал лоху сайтодержателю эту базу в пользование.

Он в свою очередь засунул на неё форум. Несмотря на то, что у меня не было прав писать в неё, я взял md5 пороль логина "админ" (!!!), где надо дешифровал его. Надо сказать, ответ получил быстро, так как пароль был насколько я помню "qwerty" (!!!)

зашёл я на форум с правами админа и мог слесарить всё что угодно. Просто мои моральные качества не позволяют это делать.

Так что, обратите внимание на ваш хостинг. Может это соседи балуются
 

Elksi

Guest
Спасибо за информацию.
Скорее всего так и было.
Сменил пароли.
 
Сверху