[Exploit]FileInserting Lücke

02/03/2011 18:20 Daroolein#16
Quote:
Originally Posted by beat'brot View Post
ich mein Tookies, er war in letzer zeit sagen wir nicht gerade "nett" zu mir,
und mit PN an !hen mein ich dich
Nein, ich release das hier jetzt für alle, damit die Com mal lernt, selbst
was zu machen -.- außerdem hat hen zurzeit keine Zeit.
02/03/2011 18:25 Anonymous-7372#17
sag ich doch, wir solten uns nicht mit ihm anlegen, weil er der absolute Meister ist, und so cool ist, und jeder in ins Bett nehmen will etc.

btt: Mach doch nen gefixxtes Script in anhang, weil P Server hacking is echt erbärmlich
€dit: deinen post gelesen, wohl also nicht^^
02/03/2011 18:25 werdernator#18
brot, fail.
Aber Tookies hat recht.. lasst die Bugs weg, sonsts gibts bald wieder Fixxes dagegen und man kann keine Noobserver bashen..
Aber !hen hat den Support für das Script eingestellt.
Und ich hab mit meinem Müllhaufen derzeit genug zutun, sodass ich mich da nicht auch drum kümmern kann oder will.
02/03/2011 18:27 Daroolein#19
Ich hab hier nirgends beschrieben, wie man es sinnvoll einsetzen kann,
was ihr aber auch mit etwas Verstand selbst rausfinden könnt.
02/03/2011 18:43 .Sh4rk#20
o0 scheiße is das geil.
Danke für den Tip.
Wen man das richtig einsetzt gehen so zu sagen 99% der server down, da fast jeder das hen! script hat :D
02/03/2011 19:17 Computerfreek#21
Quote:
Originally Posted by .Sh4rk View Post
o0 scheiße is das geil.
Danke für den Tip.
Wen man das richtig einsetzt gehen so zu sagen 99% der server down, da fast jeder das hen! script hat :D
Totaler Schwachsinn.
Rede keinen so Mist wenn du keine Ahnung hast.
Mindestens die Hälfte der Server hat ihre Homepage auf einem Webspace. Wenn open_basedir oder safe_mode bei PHP aktiviert sind, dann bringt dir die Lücke 'nen Scheiß. Die meisten Spaces haben auch magic_quotes_gpc aktiviert was das NULL-Byte unwirksam macht.
Zudem haben hier mit Sicherheit kaum User die nötige Erfahrung dafür, solche Lücken sinnvoll zu nutzen.
Viele fixxen den Bug und der Thread wird irgendwo in den Tiefen von EPvP untergehen, ganz einfach.
02/03/2011 19:52 .2good4you111#22
Ist ungefähr ne warscheinlichkeit von 40% das es geht, habs mit 15 Servern getestet...
6 gingen, rest nicht
02/03/2011 20:30 ~Deadly~#23
Habe diese Lücke schon vor einem Monat an hen! per PN gemeldet.

Habe ihm auch gleich eine Lösung vorgeschlagen, da er jedoch nicht mehr für den Support zuständig ist, werde ich meine Lösung hier preisgeben:

PHP Code:
$sSites = array();
$siteHandle opendir('pages');
while(
$sSite readdir($siteHandle)) {
    if(
$sSite != '..' && $sSite != '.' && $sSite != '.htaccess' && is_dir('./pages/'.$sSite)===false) {
        
$sKey substr($sSite0strpos($sSite'.'));
        
$sSites[$sKey] = $sSite;
    }
}
closedir($siteHandle);
if(isset(
$_GET['s']) && !empty($_GET['s'])) {
    if(isset(
$sSites[$_GET['s']]) && !empty($sSites[$_GET['s']]) && is_file('./pages/'.$sSites[$_GET['s']])) {
        include(
'./pages/'.$sSites[$_GET['s']]);
    }
    else {
include(
'./pages/'.$sSites['home']);
    }
}
else {
    include(
'./pages/'.$sSites['home']);

Damit erhält man ein Array, in dem alle Seiten gespeichert werden, die sich in "./pages/" befinden. Jedoch werden diese Seiten mit einem Schlüssel gespeichert, der zum Erhalten der Dateinamen notwendig ist. Nur jene Seiten, die sich in ./pages/ befinden, können aufgerufen werden. Somit sollte die genannte Lücke "gefixxt" sein. :P

Natürlich kann man dieses Script auch für den Admin-Bereich ausbauen, jedoch sehe ich im Moment keinen Bedarf dazu, da man dort einen Account mit ausreichenden Rechten benötigt.

Für Diejenigen, die nicht wissen, wie man diesen Fix einbaut. Den Teil damit überschreiben, der zuständig fürs Includen der Seiten ist.

MfG
~Deadly~
02/03/2011 20:36 Garuga#24
Quote:
Originally Posted by Computerfreek View Post
Totaler Schwachsinn.
Rede keinen so Mist wenn du keine Ahnung hast.
Mindestens die Hälfte der Server hat ihre Homepage auf einem Webspace. Wenn open_basedir oder safe_mode bei PHP aktiviert sind, dann bringt dir die Lücke 'nen Scheiß. Die meisten Spaces haben auch magic_quotes_gpc aktiviert was das NULL-Byte unwirksam macht.
Zudem haben hier mit Sicherheit kaum User die nötige Erfahrung dafür, solche Lücken sinnvoll zu nutzen.
Viele fixxen den Bug und der Thread wird irgendwo in den Tiefen von EPvP untergehen, ganz einfach.
Hier gibts leider zuviele, die meinen sie können mehr als sie es tatsächlich draufhaben :rolleyes:
02/03/2011 21:11 hen!#25
Ich wollte eigentlich schon vor 3-4 Tagen einen kleinen Patch veröffentlichen diesbezüglich. Da ich aber wenig Zeit hatte hab ichs nicht gemacht. Dann werd ich die neue Version gleich mal hochladen.


Und ja: wenn die Server vernünftig eingerichtet sind ist das eher ein geringfügiges Ding.

Edit: Download-Link für meine Version des Fixes:

[Only registered and activated users can see links. Click Here To Register...]
02/03/2011 22:33 Daroolein#26
Danke hen!
Ich finde es super, dass du so schnell reagiert hast ;)
02/04/2011 02:52 #SoNiice#27
Naja, danke für's erwähnen.
Und an alle kleinen Kinder, welche denken sie währen nun 1337 Gangstah,
freut euch nicht zu früh. Ihr habt keine Ahnung was ihr damit eigentlich
Macht und was ihr damit anstellen koennt, also bitte.

@Shark,
Was hast'n geraucht?
02/04/2011 04:05 .Sh4rk#28
Quote:
Originally Posted by Computerfreek View Post
Totaler Schwachsinn.
Rede keinen so Mist wenn du keine Ahnung hast.
Mindestens die Hälfte der Server hat ihre Homepage auf einem Webspace. Wenn open_basedir oder safe_mode bei PHP aktiviert sind, dann bringt dir die Lücke 'nen Scheiß. Die meisten Spaces haben auch magic_quotes_gpc aktiviert was das NULL-Byte unwirksam macht.
Zudem haben hier mit Sicherheit kaum User die nötige Erfahrung dafür, solche Lücken sinnvoll zu nutzen.
Viele fixxen den Bug und der Thread wird irgendwo in den Tiefen von EPvP untergehen, ganz einfach.
Lol, wo Rede ich den hier scheiß?
Wieso macht ihr jeden von der Seite an?
mag ja sein das es nicht 99% sind aber einige davon könnten man Downen.
Es gibt viele Webhoster die haben safe_mode aus, und einige wissen nicht einmal was ein (php_safe_mode) ist.

Quote:
Originally Posted by .2good4you111 View Post
Ist ungefähr ne warscheinlichkeit von 40% das es geht, habs mit 15 Servern getestet...
6 gingen, rest nicht
Es gibt noch viele server bei denen das geht.

Quote:
Originally Posted by SoNiice' View Post
Naja, danke für's erwähnen.
Und an alle kleinen Kinder, welche denken sie währen nun 1337 Gangstah,
freut euch nicht zu früh. Ihr habt keine Ahnung was ihr damit eigentlich
Macht und was ihr damit anstellen koennt, also bitte.

@Shark,
Was hast'n geraucht?
Wen ich deine scheiße lese wird mich schlecht, du tust immer auf 1337, als wärst du der ober Wisser.
Was ich Geraucht habe willst du wissen?
Geht dich nen Feuchten an :D
02/04/2011 04:10 #SoNiice#29
Dir ist aber schon klar, dass safe_mode nht davor schützt in andere Verzeichnisse
Zu gehen? Sondern lediglich, dass du mit dem User nicht die Rechte übertrittst?

Daher, kannst du mir einen Fullaccount, weiterhin alles machen. Und zudem geht
es bei den meisten Servern nicht, weil sie es auf 'nem Webspace haben und auf
keinem Linuxroot, daher bringt es nicht viel und für Leute die Ahnung von LFIs, Shells
etc. haben ist die Diskussion hier beendet, da sowas nichts in elitepvpers zu suchen
hat ;O
02/04/2011 04:53 ciao123#30
jeder webspace ist fast eiin linux root lol