Register for your free account! | Forgot your password?

Go Back   elitepvpers > Other Online Games > Minecraft > Minecraft Mods, Textures, Skins & Maps
You last visited: Today at 07:00

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[Release]Minecraft CMS mit Administration

Discussion on [Release]Minecraft CMS mit Administration within the Minecraft Mods, Textures, Skins & Maps forum part of the Minecraft category.

Reply
 
Old 08/02/2011, 20:03   #46
 
elite*gold: 0
Join Date: Aug 2011
Posts: 1
Received Thanks: 0
Wie kann ich bitte die Boxen an der seite Bearbeiten hab echt alle phps duchgesucht und nix gefunden ..
Sp4x18 is offline  
Old 08/03/2011, 01:09   #47
 
elite*gold: 0
Join Date: Feb 2008
Posts: 3
Received Thanks: 0
Cheers!
Erst einmal vielen dank für diesen Upload, jedoch habe ich ein scheinbar massives Problem. Es ist mir gänzlich nicht möglich, mich einzuloggen. Ich habe alles befolgt, habe die neue Datenbank aus dem Edit hochgeladen und importiert, ebenso habe ich die Configs eingestellt. Die Seite wird mir demnach komplett angezeigt, Server Status ebenso. Jedoch kommt jedes mal wenn ich mich einloggen will, die Meldung "Anmeldung fehlgeschlagen!". Habe bereits einen weiteren Benutzer über die Datenbank eingerichtet, doch bei diesem kommt die selbe Meldung.

Woran kann dieses Problem liegen? Gibt es eine Einstellung die ich noch editieren muss um mich einloggen zu können?

Cheers, Tunese!
tunese is offline  
Old 08/12/2011, 23:56   #48
 
elite*gold: 3
Join Date: Dec 2009
Posts: 969
Received Thanks: 314
Adde mich mal in ICQ, wenn du möchtest: 133763
Da ich dir gerne bei dem CMS helfen möchte.

Indem ich deine zuvor erstellten Projekte auf Sicherheitslücken untersuche bzw. auch beim erstellen neuer Funktionen helfen kann.


Damit mein Post auch etwas produktives in sich hat:


#####################
# Sicherheitslücke in dem CMS #
#####################

Blind SQLi (In der connexion.php)


XSS (In der contact.php)


EDIT(01:08 - XSS in der membre.php)

EDIT(01:13 - SQLi in der modif_news.php)

EDIT(01:19 - XSS in den News)

EDIT(01:31 - SQLi in der modif_membres.php)
Gleiche wie bei modif_news.php

EDIT(01:50 - Jeder kann die Email von jedem changen)

EDIT(02:01 - MySQL Time based injection in "membres_email2.php")


MFG Padrino
.exTremez™ is offline  
Old 08/13/2011, 12:23   #49
 
elite*gold: 0
Join Date: Jun 2011
Posts: 477
Received Thanks: 189
Danke das du es Public machst, statt es dem Entwickler weiterzugeben.
.Ownd' is offline  
Old 08/13/2011, 14:24   #50
 
elite*gold: 3
Join Date: Dec 2009
Posts: 969
Received Thanks: 314
@Ownd: Das sind Informationen, die jeden zu interessieren haben wenn sie dieses CMS benutzen.
Damit sie wissen, wo der fehler ist.

Entweder dankst du es mir, oder lässt es.

Aber auf die meisten oben genannten lücken wärst du nie selber gekommen, mit deinem Scanner müll....
.exTremez™ is offline  
Thanks
1 User
Old 08/17/2011, 17:52   #51
 
elite*gold: 0
Join Date: Jul 2011
Posts: 51
Received Thanks: 19
Ich hatte dem Admin schon geschrieben incl. 2 Fixxes.
Wollte das eigentlich auch schon veröffentlichen, hab es aber gelassen.
Aber wenn das so ist:
Wie ihr diese Lücken ausnutzen könntet, schreibe ich vielleich irgendwann mal hier rein, wenn das CMS gefixxt wurde. Bitte benutzt diese Bugfixes, damit euer System sicher wird und gebt mir - falls möglich - die Kontaktdaten vom dem Ersteller des CMS, damit ich diesen über die Sicherheitslücken aufklären kann.

Als erstes die connexion.php:
  • Einloggen als unregistrierter oder unakzeptierter User möglich (Auch als Admin einloggen möglich)
  • Einloggen als vorhandener Admin möglich
  • ...
Der Scriptersteller hat anscheinend schon mitgedacht - hat letzendes aber schlicht und einfach die falschen Variablen benutzt. Wir ändern das Script daher wie folgt ab:
PHP Code:

if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=htmlentities($_POST['login']);
$passe=htmlentities($_POST['password']);
}
//au minimum
$login=$_POST['login'];
$password2=$_POST['password'];
$password md5($password2);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='$login'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
wird zu:
PHP Code:
if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=mysql_real_escape_string($_POST['login']);
$passe=mysql_real_escape_string($_POST['password']);
}

$password md5($passe);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='" $pseudo ."'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
Somit haben wir das Login gefixxt. Wer sich das Script genauer anschaut, wird wohl wissen, wo genau der Fehler lag.

(Wichtig: Diese Datei gibt es sowohl in dem Hauptverzeichnis, als auch im Admin-Verzeichnis!!!!)


Kommen wir zur 2ten und 3ten Lücke:

Diese liegen in der "membres_email2" sowie "membres_pass2" Datei.
  • Umändern beliebiger Daten eines beliebigen Users

membres_email2.php:
Einfach öffnen und folgendes abändern:
PHP Code:
$sql="UPDATE membres SET email='$email' WHERE username='$pseudo'"
zu
PHP Code:
$sql="UPDATE membres SET email='" mysql_real_escape_string($email)."' WHERE username='" mysql_real_escape_string($pseudo)."'"
membres_pass2.php:
  • Gleiche wie oben -.-'
PHP Code:

if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=htmlentities($_POST['login']);
$passe=htmlentities($_POST['password']);
}
//au minimum
$login=$_POST['pseudo'];
$password2=$_POST['pass1'];
$password md5($password2);
$newpass md5($_POST['pass2']);


// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='$login'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
zu...
PHP Code:
if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=mysql_real_escape_string($_POST['login']);
$passe=mysql_real_escape_string($_POST['password']);
}

$password md5($passe);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='" $pseudo ."'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
und
PHP Code:
mysql_query("UPDATE membres SET password='$newpass' WHERE username='$login'") or die (mysql_error()); 
zu
PHP Code:
mysql_query("UPDATE membres SET password='" mysql_real_escape_string($newpass)."' WHERE username='".mysql_real_escape_string($login)."'") or die (mysql_error()); 
Danke für euer Verständnis

Ich hatte dem Admin schon geschrieben incl. 2 Fixxes.
Wollte das eigentlich auch schon veröffentlichen, hab es aber gelassen.
Aber wenn das so ist:
Wie ihr diese Lücken ausnutzen könntet, schreibe ich vielleich irgendwann mal hier rein, wenn das CMS gefixxt wurde. Bitte benutzt diese Bugfixes, damit euer System sicher wird und gebt mir - falls möglich - die Kontaktdaten vom dem Ersteller des CMS, damit ich diesen über die Sicherheitslücken aufklären kann.

Als erstes die connexion.php:
  • Einloggen als unregistrierter oder unakzeptierter User möglich (Auch als Admin einloggen möglich)
  • Einloggen als vorhandener Admin möglich
  • ...
Der Scriptersteller hat anscheinend schon mitgedacht - hat letzendes aber schlicht und einfach die falschen Variablen benutzt. Wir ändern das Script daher wie folgt ab:
PHP Code:

if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=htmlentities($_POST['login']);
$passe=htmlentities($_POST['password']);
}
//au minimum
$login=$_POST['login'];
$password2=$_POST['password'];
$password md5($password2);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='$login'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
wird zu:
PHP Code:
if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=mysql_real_escape_string($_POST['login']);
$passe=mysql_real_escape_string($_POST['password']);
}

$password md5($passe);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='" $pseudo ."'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
Somit haben wir das Login gefixxt. Wer sich das Script genauer anschaut, wird wohl wissen, wo genau der Fehler lag.

(Wichtig: Diese Datei gibt es sowohl in dem Hauptverzeichnis, als auch im Admin-Verzeichnis!!!!)


Kommen wir zur 2ten und 3ten Lücke:

Diese liegen in der "membres_email2" sowie "membres_pass2" Datei.
  • Umändern beliebiger Daten eines beliebigen Users

membres_email2.php:
Einfach öffnen und folgendes abändern:
PHP Code:
$sql="UPDATE membres SET email='$email' WHERE username='$pseudo'"
zu
PHP Code:
$sql="UPDATE membres SET email='" mysql_real_escape_string($email)."' WHERE username='" mysql_real_escape_string($pseudo)."'"
membres_pass2.php:
  • Gleiche wie oben -.-'
PHP Code:

if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=htmlentities($_POST['login']);
$passe=htmlentities($_POST['password']);
}
//au minimum
$login=$_POST['pseudo'];
$password2=$_POST['pass1'];
$password md5($password2);
$newpass md5($_POST['pass2']);


// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='$login'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
zu...
PHP Code:
if((isset($_POST['login']))&&(isset($_POST['password']))){
$pseudo=mysql_real_escape_string($_POST['login']);
$passe=mysql_real_escape_string($_POST['password']);
}

$password md5($passe);

// On va chercher le mot de passe afférent à ce login
$req mysql_query("SELECT id, username, password, email, rank FROM membres WHERE username='" $pseudo ."'") or die (mysql_error());
$data mysql_fetch_assoc($req); 
und
PHP Code:
mysql_query("UPDATE membres SET password='$newpass' WHERE username='$login'") or die (mysql_error()); 
zu
PHP Code:
mysql_query("UPDATE membres SET password='" mysql_real_escape_string($newpass)."' WHERE username='".mysql_real_escape_string($login)."'") or die (mysql_error()); 
Danke für euer Verständnis
MinecraftDev is offline  
Thanks
2 Users
Old 08/17/2011, 18:13   #52
 
elite*gold: 0
Join Date: Jun 2011
Posts: 477
Received Thanks: 189
Ich werde heute das Script etwas umschreiben und einige Lücken fixen inkl. deine.
Danke.
.Ownd' is offline  
Old 10/03/2011, 02:21   #53

 
elite*gold: 10
Join Date: Apr 2011
Posts: 21
Received Thanks: 1
Wie kann ich ein User Admin machen??
Nils94 is offline  
Old 10/13/2011, 14:32   #54
 
elite*gold: 3
Join Date: Dec 2009
Posts: 969
Received Thanks: 314
Indem du als Admin ins Admincp gehst, und dort den user bearbeitest(dort stehen dann Ranks die du ihn geben kannst)

Hier wählst du einfach Admin aus und ende :P
.exTremez™ is offline  
Old 10/21/2011, 19:16   #55
 
KnoxVille™'s Avatar
 
elite*gold: 0
Join Date: Jul 2011
Posts: 268
Received Thanks: 33
Quote:
Originally Posted by iSeerver View Post
Ich habe meine webseite aber auf bplaced.net und da kann ich das nicht
probier es mal mit MySQL ? zieh dir xampp für die cms in den Htdocs ordner ein erstell ne db auf und gut ist
KnoxVille™ is offline  
Old 10/24/2011, 22:25   #56
 
elite*gold: 0
Join Date: Oct 2011
Posts: 6
Received Thanks: 0
hey

ich hab alles gemacht wie da steht und hab eigendlich alles richtig gemacht was mache ich falch :
DODO1001 is offline  
Old 10/29/2011, 01:26   #57

 
jeffrey1253's Avatar
 
elite*gold: 55
The Black Market: 607/0/0
Join Date: Oct 2011
Posts: 1,661
Received Thanks: 346
Sehr gute abreit hat bestimmt lange gedauert
jeffrey1253 is offline  
Old 10/30/2011, 16:25   #58
 
KnoxVille™'s Avatar
 
elite*gold: 0
Join Date: Jul 2011
Posts: 268
Received Thanks: 33
wo kann ich user bestätigen D;?
KnoxVille™ is offline  
Old 10/30/2011, 18:55   #59
 
elite*gold: 0
Join Date: Jun 2011
Posts: 477
Received Thanks: 189
#script Updated
#Sicherheitslücken fixed
.Ownd' is offline  
Old 10/31/2011, 08:47   #60
 
elite*gold: 0
Join Date: Feb 2009
Posts: 353
Received Thanks: 13
Wir füge ich neue News hinzu????
Whitelol is offline  
Reply


Similar Threads Similar Threads
searching for a administration member
05/27/2009 - CO2 Private Server - 3 Replies
GoodDay mates Im searching for somebody that can make this server http://www.elitepvpers.com/forum/co2-pserver-discus sions-questions/254666-guide-coemu-v2-source-setup .html and take care of it. The ideea is to buyld a long term server that will be like forever,i have the posibility to host it even 4life lol.I have a host with the next config.: - 4 GbRAM DDR2(another 4gb adding soon) -500GBHardDrive -HighConnectionSpeed -AMDathlon DualCore5600+2.91 -Microsoft Windows XP SP3 Welcome to...



All times are GMT +1. The time now is 07:00.


Powered by vBulletin®
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2026 elitepvpers All Rights Reserved.