[GTER] [OT]PHPnuke
Marcelo Coelho
marcelo at tpn.com.br
Fri Aug 20 17:35:35 -03 2004
Vale lembrar de que o Referer é um header enviado pelo Navegador, portanto,
pode ser burlado facilmente.
Bastaria o hacker se conectar por telnet e enviar os headers HTTP:
telnet www.seusite.com 80
GET /script/admin.php?parametros=blablabla HTTP/1.1
Host: www.seusite.com
Referer: http://www.seusite.com/script/admin.php
Se você tem algum .htaccess, ou um .htpasswd, não coloque-o no mesmo
diretório da web, pois a cada nova vulnerabilidade o hacker terá sua senha
novamente.
A senha gerada pelo crypt é simples de ser quebrada, principalmente se for
uma senha simples, sem caracteres especiais.
Infelizmente, um dos efeitos colaterais em usar este tipo de software
gratuito é que com muita frequencia alguém acha uma falha de programação e
já começa a explorá-la. Como todo mundo tem o fonte, a chance de alguém
achar um furo é muito alta. Ou seja, o que há de melhor no open-source
também pode ser usado para o mal. ;-)
E não se aplica só ao PHPNuke, não. Lojas virtuais (osCommerce e derivadas),
PHPBB (entre outros foruns), a grande maioria estão vulneráveis.
Recomendo a visita de http://www.securityfocus.com/bid/keyword/ (procure por
PHPNuke, ou por qualquer outro script gratuito e famoso)
E depois, uma rápida visita em
http://www.google.com/search?q=powered+by+php+nuke, e veja como tem gente
vulnerável neste mundo. Mas lembre-se: é só pra ver. ;o)
--
Marcelo Coelho
marcelo at tpn.com.br
----- Original Message -----
From: "Alexandre Hautequest" <hquest at onda.com.br>
To: <marcio at lists.slchapeco.org>; "Grupo de Trabalho de Engenharia e
Operacao de Redes" <gter at eng.registro.br>
Sent: Friday, August 20, 2004 4:32 PM
Subject: Re: [GTER] [OT]PHPnuke
Citando Márcio Luciano Donada <marcio at lists.slchapeco.org>:
> Boa noite,
> Pessoal, acredito que esse assunto é pouco OFF-TOPIC nessa lista, mas
> acredito que alguém dos senhores já deve ter um problema parecido ou
> já teve um amigo que passou por isso. Infelizmente a meia hora atraz
> hackearam o site que tem como gerenciador o phpnuke, voltei já o
> backup e no stress com isso, mas o problema é a droga do phpnuke.
> Existe alguma forma coerente de se trabalhar com o phpnuke com
> segurança? Tem alguma forma de fazer o admin.php executar um
> .htpaccess (ai solicita um login e uma senha) para que seja possível o
> administrador entrar com o seu login e senha do site? Alguém já teve
> esse problema e resolveu? Ou abandou essa droga cheio de problema e
> está utilizando o que agora?
Em um site que tenho "4fun", mudei os scripts de administracao para
verificarem
o referrer: Se nao vier do meu dominio, "exit 1;"
Aparentemente resolveu.
Mas os outros problemas nas validacoes de diversos campos nas paginas
publicas
ainda me causam algumas dores esporadicas de cabeca...
>
> []'s
>
> - --
> Atenciosamente,
> Márcio Luciano Donada
--
Alexandre
----------------------------------------------------------------
Mensagem Enviada utilizando o Onda Mail.
http://www.onda.com.br
Onda Provedor de Servicos S/A
--
GTER list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list