|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
Webmaster
![]() |
Quote:
Для - будущих поколений ;)
Posted on: 2003/2/1 11:23
|
|||
|
||||
|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
Just popping in
![]()
|
Quote:
Один из моих юзеров прислал мне следующее:Quote: Влзьмите, зайдите под логином на этот сайт, потом скопируйде адрес в браузере и пошлите его другу.. - знаете что будет? Он спакойно сможет зайти в ваш профиль и делать все что угодно, и даже сменить пароль :) На мой взгляд, это невозможно, т.к. все данные хранятся в куках, но юзер уверяет, что проделал это на абсолютно другом компе и реально сменил профиль... Чего-й-то я не понимаю- ведь это - не модуль левый... И вот, что нашел в Сети: Quote: Уязвимые версии: Xoops RC1
Posted on: 2003/2/2 3:57
|
|||
|
||||
|
Anonymous
|
Re: Взломали мой ХУПС:(((
|
|||
|---|---|---|---|---|
|
По поводу того, что найдено в сети.
Т.к. запросы к БД в pHP выполняются с помощью методо абстрактного класса для работы с СУБД, то описанные выше, типа взломы через объединение запросов, не покатят. Если бы они выполнянлись в shell с root`овыми правами тогда другое дело. Но, опасность при использовании запрсов вида select * from table where id=$id все равно есть, т.к. можно сделать следующее - ввести в строке userinfo.php?id=1 or id!=1 и мы получим список всех пользователей, т.к. запрос будет выглядеть select * from table where id=1 or id!=1. Выход - везде использовать '' и хотя бы intval($id). Разработчики многих сторонних модулей об этом забывают... Уроды... |
||||
|
||||
|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
Just popping in
![]()
|
Quote:
ерез строку адреса скьюл запросы не формируются, данные,как сказал sphrek кранятся в кука. это исключено.
Posted on: 2003/2/3 8:00
|
|||
|
Дождь идет а мы на лыжах
|
||||
|
||||
|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
Just popping in
![]()
|
Quote:
Но вот я что подумал, если пересылать строку просмотра профиля, в которой есть uid, да потом подредактировать куки... Можно войти под именем того, чей uid имеешь. Впрочем, посмотрел на структуру кука, и вижу, что инфа в нем хранится в зашифрованном виде. Но вот юзер уверяет, что было
Posted on: 2003/2/3 14:50
|
|||
|
||||
|
Anonymous
|
Re: Взломали мой ХУПС:(((
|
|||
|---|---|---|---|---|
|
Гм-м...
А ты смотрел как там куки формируются? Они формируются из uid пользователя, его пароля(md5), версии браузера и IP, затем зашифровываются md5. Так что подделать их трудновато будет |
||||
|
||||
|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
|
Много я полазил по внутренностям xoops, в плане безопасности особенно обратил внимание на xoops2 - абсолютно везде проверки передаваемых переменных, приведение к нужным типам, при записи в БД парсим, после чтения парсим ... много внимания уделено безопасности.
Явная дыра - сторонние модули. Часто пишут как попало и кто попало. Вот там раздолье для эксплоитов. Совет: перед установкой стороннего модуля, хотя-бы загляните внутрь, если передаваемые переменные сразу подставляются в запрос БД или при обращении к файлу/каталогу без предварительной проверки - бог вам судья, ставьте на свой страх и риск.
Posted on: 2003/2/4 15:10
|
|||
|
||||
|
Re: Взломали мой ХУПС:(((
|
||||
|---|---|---|---|---|
|
Just popping in
![]()
|
спасибо, я и сам увидел, что трудновато будет
.Да и юзера своего убедил. Оказалось, его приятель разыграл - украл пароль и сменил профиль. А я тут всех на уши поставил .Но нет худа без добра - по крайней мере, еще раз убедились в безопасности...
Posted on: 2003/2/10 15:28
|
|||
|
||||




.