KONUM PORTAL


Join the forum, it's quick and easy

KONUM PORTAL
KONUM PORTAL
Would you like to react to this message? Create an account in a few clicks or log in to continue.
KONUM PORTAL

PROGRAM,ANİMASYON,MÜZİK,HACK,SİTE TASARIM,ŞİİR,DİN,TARİH,VİDEO,OYUN İNDİRME,OYUN HİLELERİ,JOOMLA,PHP FUSION,MKPORTAL,PHP NUKE,KOMİK GİFLER,AŞK GİFLERİ,BAYRAK GİFLERİ,AYIRAÇ GİFLERİ,YAZARLAR,ROMAN ÖZETLERİ,DAMAR,RAP,ARABESK,ŞARKILAR,İLAHİLER


Bağlı değilsiniz. Bağlanın ya da kayıt olun

Seditio ve Ldu Hack

Aşağa gitmek  Mesaj [1 sayfadaki 1 sayfası]

1 Seditio ve Ldu Hack  Empty Seditio ve Ldu Hack Perş. Ekim 28, 2010 9:59 am

ByK4RB0N

ByK4RB0N
ADMİN
ADMİN

seditio sql injection

Rus bir grup tarafından bulunan yeni açığın, hazırladıkları exploit sayesinde Seditio ve Ldu sürümlerinde varsayılan bulunan arama (search) eklentisinden yararlanıp Sql komutu kullanarak, X user_id için cookie çıktısı alarak saldırganın portal üzerinde en üst yetkiye ulaşmasını sağlamaktadır.

Bu açıktan etkilenmemek için yama hazırlanana kadar 2 farklı yöntem kullanabilirsiniz;

- Search (arama) eklentisini pasif etmeniz yada kaldırmanız

- Mysql Server sürümünüz 4.1 ise PHP magic_quotes_gpc seçeneğinin ON olması gerekmektedir.

* Her durumda magic_quotes_gpc ON olursa bu açıktan etkilenmezsiniz.

magic_quotes_gpc seçeneğinin bulunduğunuz sunucudaki durumunu öğrenmek için php info bilgisine bakmanız yeterlidir, alttaki örnekte nasıl bakabileceğinizi öğrenebilirsiniz.

Php INFO
alttaki kodları bir dosyaya kaydederek info.php olarak web sitenizin ana dizinine upload ederek site.com/info.php olarak çalıştırın ve magic_quotes_gpc yazısını o sayfada aratıp görebilirsiniz.
Code:
Kod:
phpinfo();
?>


magic_quotes_gpc ne işe yarar ?
Get, Post ve Çerez işlemlerinde kullanılan tek|çift tırnak ve \ (slash) işaretlerine ters slash (\) ekleyerek komutsal anlamını yitirmesine sebep olur. Yani konumuzla ilgili olarak, saldırganın kötü amaçlı kod çalıştırmasını bir nevi engellemektedir.

Etkilenen Sürümler
Seditio v121 (neocrome ref)

--------------------------

Official sitesinde ilgili forum konusu
Neocrome - Forums - LDU <== All Versions SQL Injection Vulnerability ?



yapmanız gerekenler;
profile.inc.php veya users.profile.inc.php dosyalarını açın


Kod:
$avatar = $cfg['av_dir'].urldecode($id);
satırını bulun ve bununla değişin


Kod:
$avatar = $cfg['av_dir'].urldecode($id);
$avatar = str_replace("'","",$avatar);
$avatar = str_replace(",","",$avatar);
$avatar = str_replace(chr(0x00),"",$avatar);


---------------------------

Ilgili Açıgın Bulunduğu Yer ;


Kod:
Hedef.com/users.php?m=profile&a=avatarselect&x=011A99&id=def ault.gif%00%27,user_password=%27e10adc3949ba59abbe56e057f20f883e%27//**/where/**/user_id=1/*

Risk yüksek.

Açık Sayesinde Admin password u "123456" olarak değiştirilmekte .


Açığın Kapatılması Için;

profile.inc.php veya users.profile.inc.php Dosyalarini Açin ve


Kod:
$avatar = $cfg['av_dir'].urldecode($id);

https://konum.benimforum.net

Sayfa başına dön  Mesaj [1 sayfadaki 1 sayfası]

Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz