KONUM PORTAL


PROGRAM,ANİMASYON,MÜZİK,HACK,SİTE TASARIM,ŞİİR,DİN,TARİH,VİDEO,OYUN İNDİRME,OYUN HİLELERİ,JOOMLA,PHP FUSION,MKPORTAL,PHP NUKE,KOMİK GİFLER,AŞK GİFLERİ,BAYRAK GİFLERİ,AYIRAÇ GİFLERİ,YAZARLAR,ROMAN ÖZETLERİ,DAMAR,RAP,ARABESK,ŞARKILAR,İLAHİLER
 
AnasayfaPORTALSSSAramaÜye ListesiKullanıcı GruplarıKayıt OlGiriş yap

Paylaş | 
 

  Seditio ve Ldu Hack

Önceki başlık Sonraki başlık Aşağa gitmek 
YazarMesaj
ByK4RB0N
ADMİN
ADMİN
avatar

Mesaj Sayısı : 611
Forum Tecrübesi : 121861
Kayıt tarihi : 16/06/10
Yaş : 25

MesajKonu: Seditio ve Ldu Hack    Perş. Ekim 28, 2010 9:59 am

seditio sql injection

Rus bir grup tarafından bulunan yeni açığın, hazırladıkları exploit sayesinde Seditio ve Ldu sürümlerinde varsayılan bulunan arama (search) eklentisinden yararlanıp Sql komutu kullanarak, X user_id için cookie çıktısı alarak saldırganın portal üzerinde en üst yetkiye ulaşmasını sağlamaktadır.

Bu açıktan etkilenmemek için yama hazırlanana kadar 2 farklı yöntem kullanabilirsiniz;

- Search (arama) eklentisini pasif etmeniz yada kaldırmanız

- Mysql Server sürümünüz 4.1 ise PHP magic_quotes_gpc seçeneğinin ON olması gerekmektedir.

* Her durumda magic_quotes_gpc ON olursa bu açıktan etkilenmezsiniz.

magic_quotes_gpc seçeneğinin bulunduğunuz sunucudaki durumunu öğrenmek için php info bilgisine bakmanız yeterlidir, alttaki örnekte nasıl bakabileceğinizi öğrenebilirsiniz.

Php INFO
alttaki kodları bir dosyaya kaydederek info.php olarak web sitenizin ana dizinine upload ederek site.com/info.php olarak çalıştırın ve magic_quotes_gpc yazısını o sayfada aratıp görebilirsiniz.
Code:
Kod:
phpinfo();
?>


magic_quotes_gpc ne işe yarar ?
Get, Post ve Çerez işlemlerinde kullanılan tek|çift tırnak ve \ (slash) işaretlerine ters slash (\) ekleyerek komutsal anlamını yitirmesine sebep olur. Yani konumuzla ilgili olarak, saldırganın kötü amaçlı kod çalıştırmasını bir nevi engellemektedir.

Etkilenen Sürümler
Seditio v121 (neocrome ref)

--------------------------

Official sitesinde ilgili forum konusu
Neocrome - Forums - LDU <== All Versions SQL Injection Vulnerability ?



yapmanız gerekenler;
profile.inc.php veya users.profile.inc.php dosyalarını açın


Kod:
$avatar = $cfg['av_dir'].urldecode($id);
satırını bulun ve bununla değişin


Kod:
$avatar = $cfg['av_dir'].urldecode($id);
$avatar = str_replace("'","",$avatar);
$avatar = str_replace(",","",$avatar);
$avatar = str_replace(chr(0x00),"",$avatar);


---------------------------

Ilgili Açıgın Bulunduğu Yer ;


Kod:
Hedef.com/users.php?m=profile&a=avatarselect&x=011A99&id=def ault.gif%00%27,user_password=%27e10adc3949ba59abbe56e057f20f883e%27//**/where/**/user_id=1/*

Risk yüksek.

Açık Sayesinde Admin password u "123456" olarak değiştirilmekte .


Açığın Kapatılması Için;

profile.inc.php veya users.profile.inc.php Dosyalarini Açin ve


Kod:
$avatar = $cfg['av_dir'].urldecode($id);
Sayfa başına dön Aşağa gitmek
http://konum.benimforum.net
 
Seditio ve Ldu Hack
Önceki başlık Sonraki başlık Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
KONUM PORTAL :: BİLİŞİM :: Site HACK-
Buraya geçin: