SMF 2.0.2 Security Mode

« Older   Newer »
  Share  
CAT_IMG Posted on 9/1/2012, 20:49     +1   -1

So implementare gli object

Group:
Admin
Posts:
1,215
Reputazione:
+150

Status:


Grazie... Quelle "situazioni precedenti" sono finite, da stasera è finita anche la lotta Apple vs. Tutto il resto perché ho capito che tanto né io né I.Ren cambieremo idea.
Se ora devo anche nascondere dei problemi che trovo nei software basta avvisarmi :facepalm: :facepalm: :facepalm:

Beh, sono felice che la situazione sia risolta. O almeno penso che sia così.
 
Top
»Master
CAT_IMG Posted on 9/1/2012, 20:56     +1   -1




CITAZIONE (‡ (dd) @ 9/1/2012, 20:49) 
Grazie... Quelle "situazioni precedenti" sono finite, da stasera è finita anche la lotta Apple vs. Tutto il resto perché ho capito che tanto né io né I.Ren cambieremo idea.

saggia decisione xd

CITAZIONE (‡ (dd) @ 9/1/2012, 20:49) 
Se ora devo anche nascondere dei problemi che trovo nei software basta avvisarmi :facepalm: :facepalm: :facepalm:

eh no la critica costruttiva `e buona e devi darla
la critica sminuttiva non `e ben accetta xd
 
Top
Aaly
CAT_IMG Posted on 10/1/2012, 14:44     +2   +1   -1




E ricordate che dopo il warn.. C'è la pena di morte :sisi: vi veniamo a prendere a casa.
 
Top
CAT_IMG Posted on 10/1/2012, 14:56     +1   -1

GeNesiS crew founder

Group:
Member
Posts:
2,537
Reputazione:
0
Location:
Bergamo

Status:


CITAZIONE (Aaly @ 10/1/2012, 14:44) 
E ricordate che dopo il warn.. C'è la pena di morte :sisi: vi veniamo a prendere a casa.

:lool:

PS Aaly, io non vedo il tuo avatar. È un problema solo mio?
 
Top
CAT_IMG Posted on 10/1/2012, 15:18     +1   -1

So implementare gli object

Group:
Admin
Posts:
1,215
Reputazione:
+150

Status:


Neanche io lo vedo...
 
Top
Aaly
CAT_IMG Posted on 10/1/2012, 15:18     +1   -1




Il mio avatar è l'immaginetta piccola al centro che indica che non c'è un avatar. :sisi:
 
Top
CAT_IMG Posted on 10/1/2012, 15:41     +1   -1

GeNesiS crew founder

Group:
Member
Posts:
2,537
Reputazione:
0
Location:
Bergamo

Status:


Veramente il tuo avatar non c'è proprio più, guarda qui...
www.uptiki.com/images/s5bxlmn4zysi2acruh4e.png
 
Top
»Master
CAT_IMG Posted on 10/1/2012, 17:58     +1   -1




CITAZIONE (fede.97 @ 10/1/2012, 15:41) 
Veramente il tuo avatar non c'è proprio più, guarda qui...
www.uptiki.com/images/s5bxlmn4zysi2acruh4e.png

ma `e quello che ha detto, xD c`e` l`immagine che dice che non `e presente una immagine xD

comunque aaly riuppa il tuo avatar :l `e un`ordine lol xd
 
Top
Aaly
CAT_IMG Posted on 10/1/2012, 18:09     +1   -1




D: ma io mi sono affezionato all'immaginetta piccola che si vede!
 
Top
»Master
CAT_IMG Posted on 10/1/2012, 18:10     +1   -1




non mi piace, mi ricorda i brutti tempi con la connessione dial-up con modem a 56k xD
 
Top
Aaly
CAT_IMG Posted on 10/1/2012, 18:13     +1   -1




Quando ho voglia di cercarla nell'HD la riuppo. xD
 
Top
gabry919191
CAT_IMG Posted on 12/1/2012, 00:17     +1   -1




CITAZIONE (‡ (dd) @ 9/1/2012, 19:21) 
AGGIORNAMENTO: la sicurezza è una materia che mi appassiona e ho voluto eseguire dei test anche e soprattutto per convincere me stesso che non stavo
CITAZIONE
defecando con la bocca

1.
Esiste una release buggata di PHP (ma nonostante questo ancora installata su molti server, di noob che giocano a fare gli amministratori), usata in precedenza da alcuni hacker (e non cracker, e ci tengo a dirlo per chi conosce la differenza) per ottenere tramite uno script buggato il contenuto di /etc/passwd!!
Con questa release sono riuscito (conoscendo username e password di questa mod) ad applicare il bug per eseguire codice arbitrario (ricorderete il messaggio sulla code injection).
Non mi addentro troppo nei dettagli, non vi dico dove ho trovato la versione buggata (è installata su un sito di free hosting semi-sconosciuto di qualche località strana), non vi dico (ovviamente) come sfruttare il bug, potete credermi o no, non mi cambia la vita, ma passiamo al prossimo punto.

2.
Lo script è altamente vulnerabile ai brute force, con un famosissimo dizionario da 80GB che si trova facilmente sul web, ho potuto ottenere l'accesso allo script (provato con username "admin", "administrator", "amministratore", che sono quelli che il 90% degli utenti avrebbe usato), con un piccolo bruteforce. La password impostata da me era di 10 caratteri (purtroppo spesso se ne usano anche meno), con maiuscole, minuscole e numeri (anche questa pratica purtroppo poco usata!).
Il bruteforce è stato eseguito in locale (so che è più veloce di un bruteforce remoto, ma se funziona in locale funziona in remoto, e basta avviarlo durante la notte quando l'admin non ha sott'occhio il log).
Lo script non ha nemmeno provato a esporre resistenza XD

Sto provando un'altra cosa ma penso e spero che almeno questa fallirà.

Per curiosità, ci sono altri paranoici della sicurezza come me su questo forum? C'è una sezione sicurezza (ok, vado a vedere da solo lol)

All'autore: ti chiedo con la massima sincerità di non offenderti, piuttosto, prendi questi come consigli. Lo script è inutile, come è inutile negarlo. Ma non c'è niente di male a creare uno script solo per divertimento o per esercizio, ma ancora una volta, con la massima sincerità, ti chiedo di non spacciare mai script come questi come aggiornamenti di sicurezza o cose del genere.
Nessuno ti dice di non postarli, hai tutto il diritto di farlo, e hai anche le ragioni. Ma qualcuno avrebbe potuto installarlo davvero e sarebbe stato pericoloso.

Adesso invece di arrabbiarti e di darmi del troll, la cosa migliore che potresti fare è eliminare le vulnerabilità che ho trovato e ho cercato di descrivere in modo più semplice possibile.
Certo, non puoi risolvere il bug di PHP e non ti chiedo di farlo, quella è una "cosa in più" che ho voluto dire, ma ad esempio ti puoi allenare ad implementare un sistema anti-bruteforce.

Se invece di migliorare come ti ho suggerito pensi ancora che sia meglio continuare come stavi facendo, fallo pure, non ti darò più fastidio :)
Ma non è la cosa giusta, come non era la cosa giusta non dirti che stavi sbagliando qualcosa.

Se è sembrato che l'intento fosse solo quello di stuzzicarti, ti garantisco che non era e non è mia intenzione e ti chiedo scusa.

fede.97, la mia intenzione non era di certo quella del win, ma in ogni caso :lool: :lool: :lool: :lool: :lool: :lool: :lool: :lool: :lool: :lool: :lool: :lool:

Ok adesso ti do una lezione di sicurezza non di parole al vento :

1 - non esiste modo di iniettare codice in uno script che scrive in un file txt l'ip di un utente, guarda il codice php prima di parlare ( consiglio da amico non prendertela ristudia il php )

2 - si e' vulnerabile da bruteforce, un segreto lo e' anche il login del tuo pc e forumcommunity, certamente e' da considerare che tu debba beccare sia user che password contemporaneamente quindi in 2000 anni con un po' di fortuna ce la fai ma il tuo harddisk non so se ce la fa ...

Consiglio da amico non far finta di spiegar sicurezza a chi ne sa piu' di te,

Non prendertela e' tutto un consiglio ;)

ps. Quando ti sforzerai a provarlo e a leggere il source vedro' di valutare le tue critiche, ma se come hai scritto all'inizio pensi sia ancora un codice dove inserisci user e password e inietti codice php non so quale script tu stia guardando ..

Edited by gabry919191 - 12/1/2012, 00:38
 
Top
»Master
CAT_IMG Posted on 12/1/2012, 01:49     +1   -1




sul punto 1... non ha detto che ce l'a fatta?
 
Top
gabry919191
CAT_IMG Posted on 12/1/2012, 09:19     +1   -1




CITAZIONE (»Master @ 12/1/2012, 01:49) 
sul punto 1... non ha detto che ce l'a fatta?

Si ha detta che c'e' un bug ma non so se ha capito che il cms non l'ho creato io, lo so che in smf probabilmente ci sono dei bug, ma si parlava della mod ... Oltretutto ha detto che installare la mod diminuisce la sicurezza, ma caso strano non ha citato parti del codice, tutte parole al vento, io ieri ho preso un caffe' sulla luna xD ... Questo fa innervosire ...


Ps. E' vero che mi son comportato male all'inizio della discussione, e' altrettanto vero che lui ha commentato senza nemmeno guardare di cosa si trattasse ... Dire che questo sia uno script che fatto il login esegui codice php vuol dire che commenta a caso ..

CITAZIONE (‡ (dd) @ 9/1/2012, 16:39) 
EDIT: ho letto il source, apparentemente non fa altro che permettere a chi conosce la password di eseguire del codice PHP sul server. Dov'è la sicurezza? A me sembra installare volontariamente una falla di sicurezza sul server piuttosto.



Edited by gabry919191 - 12/1/2012, 17:59
 
Top
CAT_IMG Posted on 12/1/2012, 14:10     +1   -1

So implementare gli object

Group:
Admin
Posts:
1,215
Reputazione:
+150

Status:


EDIT: inviato per MP.

Edited by ‡ (dd) - 12/1/2012, 14:43
 
Top
32 replies since 8/1/2012, 10:53   856 views
  Share