[GTER] [OT]PHPnuke

Marcelo Coelho marcelo at tpn.com.br
Fri Aug 20 17:35:35 -03 2004


Vale lembrar de que o Referer é um header enviado pelo Navegador, portanto,
pode ser burlado facilmente.

Bastaria o hacker se conectar por telnet e enviar os headers HTTP:

telnet www.seusite.com 80

GET /script/admin.php?parametros=blablabla HTTP/1.1
Host: www.seusite.com
Referer: http://www.seusite.com/script/admin.php

Se você tem algum .htaccess, ou um .htpasswd, não coloque-o no mesmo
diretório da web, pois a cada nova vulnerabilidade o hacker terá sua senha
novamente.
A senha gerada pelo crypt é simples de ser quebrada, principalmente se for
uma senha simples, sem caracteres especiais.

Infelizmente, um dos efeitos colaterais em usar este tipo de software
gratuito é que com muita frequencia alguém acha uma falha de programação e
já começa a explorá-la. Como todo mundo tem o fonte, a chance de alguém
achar um furo é muito alta. Ou seja, o que há de melhor no open-source
também pode ser usado para o mal. ;-)

E não se aplica só ao PHPNuke, não. Lojas virtuais (osCommerce e derivadas),
PHPBB (entre outros foruns), a grande maioria estão vulneráveis.

Recomendo a visita de http://www.securityfocus.com/bid/keyword/ (procure por
PHPNuke, ou por qualquer outro script gratuito e famoso)
E depois, uma rápida visita em
http://www.google.com/search?q=powered+by+php+nuke, e veja como tem gente
vulnerável neste mundo. Mas lembre-se: é só pra ver. ;o)


--
Marcelo Coelho
marcelo at tpn.com.br






----- Original Message ----- 
From: "Alexandre Hautequest" <hquest at onda.com.br>
To: <marcio at lists.slchapeco.org>; "Grupo de Trabalho de Engenharia e
Operacao de Redes" <gter at eng.registro.br>
Sent: Friday, August 20, 2004 4:32 PM
Subject: Re: [GTER] [OT]PHPnuke


Citando Márcio Luciano Donada <marcio at lists.slchapeco.org>:

> Boa noite,
> Pessoal, acredito que esse assunto é pouco OFF-TOPIC nessa lista, mas
> acredito que alguém dos senhores já deve ter um problema parecido ou
> já teve um amigo que passou por isso. Infelizmente a meia hora atraz
> hackearam o site que tem como gerenciador o phpnuke, voltei já o
> backup e no stress com isso, mas o problema é a droga do phpnuke.
> Existe alguma forma coerente de se trabalhar com o phpnuke com
> segurança? Tem alguma forma de fazer o admin.php executar um
> .htpaccess (ai solicita um login e uma senha) para que seja possível o
> administrador entrar com o seu login e senha do site? Alguém já teve
> esse problema e resolveu? Ou abandou essa droga cheio de problema e
> está utilizando o que agora?

Em um site que tenho "4fun", mudei os scripts de administracao para
verificarem
o referrer: Se nao vier do meu dominio, "exit 1;"

Aparentemente resolveu.

Mas os outros problemas nas validacoes de diversos campos nas paginas
publicas
ainda me causam algumas dores esporadicas de cabeca...

>
> []'s
>
> - --
> Atenciosamente,
> Márcio Luciano Donada

-- 
Alexandre

----------------------------------------------------------------
Mensagem Enviada utilizando o Onda Mail.
http://www.onda.com.br
Onda Provedor de Servicos S/A

--
GTER list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list