Jump to content
powie.de Tech Forum
Sign in to follow this  
imara

Sicherheitslücke in pSys 0.3.0 alpha

Recommended Posts

das weis ich auch, aber warum weis er dann das Passwort?


Was weis ich, vielleicht war SQL Inj. ja nur die Spitze des Eisberges. Könnte ja sein, dass er sich per SQL Injection Zugang verschafft hat und dann ein trojanisches Skript hinterlegt hat.


Ich würde ihn ja gerne fragen oder hier zu unserer Diskussion einladen, aber ich stehe leider nicht mehr in Kontakt mit ihm.


Wenn ich das im Log richtig gesehen habe, sitzt er in Russland, jemand aus meinem Bekanntenkreis schließt daher aus.

Share this post


Link to post
Share on other sites
Guest
hab mich da mal schlau gemacht. Es gibt Webseiten wo man die Hash-Keys online entschlüsseln kann

Aus diesem Grund salzt man Hashes auch. Dann funktionieren vorberechnete Rainbow-Tables nämlich nicht.

Share this post


Link to post
Share on other sites
Original von Christoph Jeschke
Auf unseren Webseiten benutzen wir grundsätzlich zwei voneinander unabhängige Log-Scripte. Dadurch haben wir schon so manchen Eindringling erkannt bevor der richtig zuschlagen konnte.

Das interessiert mich: Wie genau macht ihr das? Habt ihr ein IDS?



Zum Einen haben wir ein ursprünglich simples Counterscript im Einsatz, welches fast unsichtbar ist und dazu kein IDS sondern ein IPS. Dieses kann nicht nur Angriffe erkennen, sondern auch abwehren, zB. durch Veränderung des Datenverkehrs.

Share this post


Link to post
Share on other sites
Guest
Zum Einen haben wir ein ursprünglich simples Counterscript im Einsatz, welches fast unsichtbar ist

Auch wenn es hier langsam ot ist: Kannst du das näher beschreiben?


und dazu kein IDS sondern ein IPS. Dieses kann nicht nur Angriffe erkennen, sondern auch abwehren, zB. durch Veränderung des Datenverkehrs.

Kann man sich das irgendwo anschauen? Welche Seite betreibst du/ihr?

Share this post


Link to post
Share on other sites
Guest

Interessanterweise reicht es, wenn der Angreifer die UIN eines Nutzers herausbekommt um sich anmelden zu können, wenn das Opfer die Login-Speichern-Funktion verwendet hat.

Siehe https://storage.cj-soft.de/powie/pforum/loginkey/ - hier für das Pforum. Man sollte die Funktion aus dem Quellcode entfernen, da sie inhärent unsicher ist. In Kombination mit einem SQL-Injection-Selekt ist die UIN einfach herauszubekommen.

Share this post


Link to post
Share on other sites
Original von Christoph Jeschke

Interessanterweise reicht es, wenn der Angreifer die UIN eines Nutzers herausbekommt um sich anmelden zu können, wenn das Opfer die Login-Speichern-Funktion verwendet hat.

Siehe https://storage.cj-soft.de/powie/pforum/loginkey/ - hier für das Pforum. Man sollte die Funktion aus dem Quellcode entfernen, da sie inhärent unsicher ist. In Kombination mit einem SQL-Injection-Selekt ist die UIN einfach herauszubekommen.



OK, angenommen man würde die UIN nicht mehr benutzen, mit welcher Methode sollte man dies dann bewerkstelligen....

Share this post


Link to post
Share on other sites
Guest
OK, angenommen man würde die UIN nicht mehr benutzen, mit welcher Methode sollte man dies dann bewerkstelligen....

Es gibt keine Methode dies sicher zu bewerkstelligen. Man könnte aber dafür sorgen, dass man nicht vollständig über die Login-Speichern-Funktion authentifiziert ist. Schau dir z.B. Amazon an: Man wird dort zwar über einen Cookie identifiziert, muss sich aber bei kritischeren Operationen als einfachen Suchen (und den Empfehlungen) erneut authentifizieren. Die Login-Speichern-Funktion hier bietet aber Zugriff auf alle Funktionen.

Share this post


Link to post
Share on other sites
Guest
You are commenting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×