Index du forum »»  Sécurité »» [Résolu] - test de hack sur npds avec un pote hacker

[Résolu] - test de hack sur npds avec un pote hacker#1607

17Contributeur(s)
AnonymeclembobomaitreyadeveloppeurAchel_JayetsnipedarknightedloloSilveraxelalexpmishaelaidadomicilsecubelzoheirGiamDoc
3 Modérateur(s)
developpeurjpbJireck
clembobo clemboboicon_post
non g pas de shell




Serveur :
Nos serveurs fonctionnent sous UNIX, et sont largement dimensionnés pour correspondre aux besoins de nos clients et éviter ainsi toute surcharge ou dégradation de qualité.
Les langages PHP, CGI (Perl) sont supportés et nos bases de données MySQL sonts accessibles via phpMyAdmin.
Tous nos serveurs sont protégés par firewall matériel sous UNIX, ainsi tous les transits de données sont autorisés et contrôlés, la sécurité en est ainsi fortement renforcée.
maitreya maitreyaicon_post
regarde le message précédent (1ere page) je pense que tu y trouvera ton bonheur (petit script qui permet de bloquer l'ip d'un mec ou d'un référant) ;-)

@ +

[ Message édité par : maitreya : 12-06-2002 19:51 ]
clembobo clemboboicon_post
merci
clembobo clemboboicon_post
ca marche bien dis donc ya pas eu de tentative depuis 10 min !!!!!!!
maitreya maitreyaicon_post
content pour toi ... ;-)

@ +
developpeur developpeuricon_post
Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.

A+
clembobo clemboboicon_post
nikel bon boulot
maitreya maitreyaicon_post
cool 8-)

good job guy !!!! ;-)
clembobo clemboboicon_post
bon voila ce que mon hébergeur m'a écrit :

> il se sont servit de la faille d'include du portail c'est à dire qu'il
> on inclus un de leur script dans une de mes pages, qui modifie la base
> de données.

Je ne vois pas en quoi ces hackers sont si forts, puisque d'après vos
informations ils exploitent un bug très connu de PHP, à savoir
l'activation de l'option register_globals.

Je vous invite à mettre à jour votre application pour pouvoir opérer de
manière sécurisée, même avec register_globals à On. Vérifiez si ce bug
a été corrigé dans les dernières versions. D'autre part donnez-nous
l'URL qui permet de pirater votre portail pour que l'on puisse chercher
dans les logs.

Etant donné le nombre incalculable de scripts écrits avec
register_globals à On sur les sites hébergés par xxxx, nous
n'envisageons pas de passer cette option à Off comme le préconise
l'équipe de développement de PHP.

donc en fait je voulais savoir si ce serait possible d'avoir plus d'informations sur cette var et comment remedier a ce probleme ?

Merci.
maitreya maitreyaicon_post
bah ca serait sympa de nous la donner aussi l'url (du moins le nom de fichier sur lequel repose le probleme)
le register_globals est à off par défaut dans la 4.2

@ +

[ Message édité par : maitreya : 13-06-2002 08:49 ]
Achel_Jay Achel_Jayicon_post
dis si t as si souvent des attaques de ce mec première chose a faire serait de le tracer... pour savoir si il est spoofé... si pas tu contre attaques c'est pas le nombre de prog pour lamers qui manque en ce bas monde... tu prends le plus bourrin de tous: divinintervention ou alors tu la joues subtile... tu checks ses ports et tu cherches ses failles... un script kiddy applique ce qui connait sur les failles mais ne sais pas necessairement les coriger.
et eticon_post
Dev disait:
Je déploie la fonction remove_hack sur les power_packs dans le P2. cela rendra le cross-S quasi impossible.

J'ai pas trouvé :-D
Anonyme Anonymeicon_post
Citation : "12-06-2002 14:42, clembobo a écrit :
bonjour

j'ai plusieurs potes hackers a ki g demandé de faire des tests sur le portail et celui ci s'est avéré plein de trous de sécurité.

on commence les détails :

- nimporte qui, par exemple peux écrire des messages sur le chat box avec nimporte quel pseudo (dans ce cas précis il a utilisé celui de l'admin)
- nimporte qui peut connaitre le chemin ou est le portail sur le disque dur du server en mettant des ' dans les liens par exemple script?action='principal
-> Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /usr/local/www/data.users/monsiteee/www/sdv.php on line 92
- nimporte qui, peut rajouter des news et plein dautre trucs

bon bref je vous ai cité que ca mais yen a plein dautre par exemple il a modifier mon fichier config.php sans avoir AUCUN mot de passe (admin, mysql, ftp) c'est bien que c'est une défaillance du portail.

plusieurs de ces actions ont été faites grace à la faille d'!include!, en effet il a inclut un fichier php qui été sur son site sur free.fr à un fichier de mon portail, et cela ajouter des données dans la base mysql.

Je te remercie de me répondre le + rapidement et de faire les patchs assez rapidement ou alors de sortir une nouvelle version completement sécurisée parce que de ce que j'ai vu ... c'est vraiment fiasco de failles (j'en veut pas a ton travail, je dit ca dans lintention de sécuriser le portail au plus vite pour que tout le monde soit - inquiet)

Aller a++ (et au passage tu pourrai détailler avec exactititude les CHMOD a appliquer sur tel ou tel fichier ? je pense que ce serait pas mal)

[ Message édité par : clembobo : 12-06-2002 14:43 ]"
----------
:-( :-? :D :b ;-)
snipe snipeicon_post
pour le chat
tu peut passer pour l admin oui, mais tua pas le lien sur ton speudo, et donc sa sertifie que c un guest.

pour les erreur de script, qui montre les rep, tu a raison mais faut quand meme exploité deriere.

Pour les news.
Tu avait quoi comme moderation des news??
admin, moderateur, ou n import qui (Dans le troisieme cas c un peu normal)

Pour la faille de l !include!. Tu pourait nous dire, ou aumoin a dev par quel fichier il est passée? Parceque normalement avec la p3 c reiglé, sauf peut etre pour des modules. mais la depend qui a crée le modules.

pour le chmod, la je doit dire que c dans les faq du site.

entous cas merci pour les information en esperant avoir plus de detail plus tard.
darknighted darknightedicon_post
Pour changer un fichié Php, soit il a hacké ton compte ftp et donc il connait le mot de passe pour y rentrer. Soit tu as laissé trop de droit dans ton CHMOD...