Seite 1 von 1

Links MOD 1.2.2 Remote SQL Injection Exploit

Verfasst: Sa 29.Sep, 2007 12:07
von Dungeonwatcher
Hi! :cool:

Es scheint hier irgendwie vorbeigegangen zu sein, das auch der o.a. Links MOD 1.2.2 den es hier im DL Bereich gibt ein Sicherheitsproblem hat. Es ist nämlich möglich den Hash des Admin-Paßworts aus der Datenbank auszulesen. Der Fix ist einfach:

Code: Alles auswählen

#
#-----[ OPEN ]------------------------------------------
#
links.php

#
#-----[ FIND ]------------------------------------------
#
$start = ( isset($_GET['start']) ) ? $_GET['start'] : 0;

#-----[OR]----------------------------------------------
$start = ( isset($HTTP_GET_VARS['start']) ) ? $HTTP_GET_VARS['start'] : 0;

#
#-----[ REPLACE WITH ]------------------------------
#
$start = ( isset($HTTP_GET_VARS['start']) ) ? intval($HTTP_GET_VARS['start']) : 0;
Wir sollten wohl alle ab und zu mal einen Blick auf http://www.milw0rm.com/ werfen und nach phpbb suchen. :eek:

Bye

Verfasst: Sa 29.Sep, 2007 14:28
von beedy
Ich hab mir gerade mal die Seite angeschaut, da kann einem ja übel werden, wenn man das sieht...

Irgendwie kann einem da schon ein wenig die Lust vergehen, ein öffentliches Forum zu betreiben... :motz:


Gruß!

beedy

Verfasst: Sa 29.Sep, 2007 15:00
von oxpus

Code: Alles auswählen

Es scheint hier irgendwie vorbeigegangen zu sein, das auch der o.a. Links MOD 1.2.2 den es hier im DL Bereich gibt ein Sicherheitsproblem hat
Nein, ist es nicht, aber ich korrigiere keine MODs, sondern stelle die, wenn überhaupt, nur im Original zur Verfügung!

Verfasst: Sa 29.Sep, 2007 16:49
von AmigaLink
Da ist dem gutem milw0rm aber noch etwas entgangen:

Code: Alles auswählen

#
#-----[ OPEN ]----------------------------------------------------------------
#

links.php

#
#-----[ FIND ]----------------------------------------------------------------
#

	$cat = ( isset($HTTP_POST_VARS['cat']) ) ? $HTTP_POST_VARS['cat'] : $HTTP_GET_VARS['cat'];

#
#-----[ REPLACE WITH ]--------------------------------------------------------
#

	$cat = ( isset($HTTP_POST_VARS['cat']) ) ? intval($HTTP_POST_VARS['cat']) : intval($HTTP_GET_VARS['cat']);

#
#-----[ SAVE/CLOSE ALL FILES ]------------------------------------------------
#
# EoM

Verfasst: Sa 29.Sep, 2007 17:06
von Dungeonwatcher
Hi! :cool:

[quote="AmigaLink";p="77216"]Da ist dem gutem milw0rm aber noch etwas entgangen:[/quote]

Wenn wir dich nicht hätten... ;) THNX

Verfasst: Sa 29.Sep, 2007 19:54
von AmigaLink
Dann hätte es jemand anders gesehen. ;)

Verfasst: Mo 01.Okt, 2007 13:50
von KeineAhnung
häts gegen das problem nicht einfach der CTracker gereicht ?

Verfasst: Mo 01.Okt, 2007 14:13
von oxpus
Ja, schon, aber wenn der dann mal abgeschaltet wird, warum dann auch immer, ist die Lücke wieder da.
Und mal sollte sich auch nie auf "ein" Tool verlassen, sondern alle Lücken immer dort schliessen, wo sie auftauchen. Daher ist der Fix für den Links MOD schon dringend nötig...