Previous Thread
Next Thread
Print Thread
Rate Thread
Astaran #311075 08/04/2006 7:20 PM
Joined: Jul 2001
Posts: 808
Coder
Coder
Joined: Jul 2001
Posts: 808
Dieser Thread ist zwar alt, aber ich denke eine kurzer Hinweis zur V6 ist an deiser Stelle gut aufgehoben um evt besitzer älterer Installationen noch Hinweise zu geben.

Alle UBB Threads Versionen bis einschließlich Version 6.5.4 haben einen oder mehrere große Lücken, für die Exploits veröffentlicht wurden. Die Boards werden im großen Stil über Google gesucht und mit zur Version passenden Exploit gehacked.

Bislang sind mir aus eigener Erfahrung dabei 2 Vorgehensweisen untergekommen. Die erste geht sehr rabiat zur Sache. Durch die Lücke wird ein Script eingeschleust und gleich ausgeführt, welches alle auf dem Server erreichbaren .php Files modifiziert. Das File wird um einen iframe erweiter, der dann meist Schadcode zum User nachlädt, wenn er einen ungepatchten Webbrowser benutzt. hier sollen Client PC's zu Zombie PC's für verschiedene Zwecke gemacht werden. Meist wird auf dem Server zugleich noch eine adminsitrative Backdoor installiert. Das aufräumen eines solchen befallenen servers ist Expertensache um sicherzustellen, das alles clean ist. Alle php Files müssen rückgesichert werden oder einzeln bearbeitert werden.

Die zweite vorgehensweise ist sehr viel Stiller. Ich habe hierbei wieder 2 verschiedene Dinge erlebt. Beim ersten fand ich auf einmal auf meinem Server außerhalb des Webroots neue Verzeichnisse vor mit einer Sammlung von Scripten. Der Server wird hier zum IRC Bot für verschiedene Aufgaben. Beim 2. Mal habe ich lediglich eine Performance verschlechterung des FTP Servers bemerkt und den Provider gebeten den Server mal zu prüfen und siehe da, es liefen gleich mehrere IRC bots, ohne das was für mich erkennbar gewesen wär. Scripte auf Bereiche eingeschleust, auf die nur der Admin Zugriff hat.

Mit dem Release von 6.5.5 wurden alle bekannten Lücken geschlossen. Fast alle basieren auf die Möglichkeit der Parameter übergabe wenn der Server mit register_globals=on läuft. Die 6.5.5 prüft hier nun den Input besser. Bislang sind keine neuen Exploits bekannt, was aber nicht heißen soll, das das Script nun sicher ist. Ich habe aber seit Mai 06 keine weiteren Hacks mehr erlebt, auch wenn es nach meinem Serverlog reichlich probiert wird.

Sponsored Links
Entire Thread
Subject Posted By Posted
WARNUNG ! Zarzal 06/26/2005 3:10 PM
Re: WARNUNG ! Astaran 06/26/2005 8:50 PM
Re: WARNUNG ! Zarzal 06/27/2005 8:35 AM
Re: WARNUNG ! flint 06/27/2005 5:32 PM
Re: WARNUNG ! AllenAyres 06/27/2005 5:45 PM
Re: WARNUNG ! Astaran 06/28/2005 12:48 PM
Re: WARNUNG ! Zarzal 08/05/2006 2:20 AM

Link Copied to Clipboard
Donate Today!
Donate via PayPal

Donate to UBBDev today to help aid in Operational, Server and Script Maintenance, and Development costs.

Please also see our parent organization VNC Web Services if you're in the need of a new UBB.threads Install or Upgrade, Site/Server Migrations, or Security and Coding Services.
Recommended Hosts
We have personally worked with and recommend the following Web Hosts:
Stable Host
bluehost
InterServer
Visit us on Facebook
Member Spotlight
JAISP
JAISP
PA
Posts: 449
Joined: February 2008
Forum Statistics
Forums63
Topics37,573
Posts293,925
Members13,849
Most Online5,166
Sep 15th, 2019
Today's Statistics
Currently Online
Topics Created
Posts Made
Users Online
Birthdays
Top Posters
AllenAyres 21,079
JoshPet 10,369
LK 7,394
Lord Dexter 6,708
Gizmo 5,833
Greg Hard 4,625
Top Posters(30 Days)
Top Likes Received
isaac 82
Gizmo 20
Brett 7
WebGuy 2
Morgan 2
Top Likes Received (30 Days)
None yet
The UBB.Developers Network (UBB.Dev/Threads.Dev) is ©2000-2024 VNC Web Services

 
Powered by UBB.threads™ PHP Forum Software 8.0.0
(Preview build 20221218)