Gå til innhold

Uønsket besøk på Diskusjon.no


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-p4PIYwb6
Cracket? Mulig jeg surrer men blir det ikke hacket?

7203350[/snapback]

Nei.

 

edit: æsj, Howard var raskere enn meg. :p

Endret av Slettet-p4PIYwb6
Lenke til kommentar

Interesang artikkel :)

 

Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server.

 

"Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet"

En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs?

Lenke til kommentar
Interesang artikkel :)

 

Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server.

 

"Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet"

En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs?

7203468[/snapback]

 

det som er POSITIVT er at dette ble oppdaget tidlig og at det ikke ble gjort så mye skade. Det er også ENORMT viktig at man fant ut nøyaktig hva som skjedde og hvordan dette skjedde. Viss ikke så ville usikkerheten hele tiden ligge der; har noen fortsatt tilgang til å gjøre "hva de vil, når de vil" ?

 

bra jobbet! en slik jobb som ble gjort i etterkant er ENORMT viktig og betryggende (i den grad det er betryggende at slike feil finnes...)

Endret av lohelle
Lenke til kommentar

Det er jo egentlig ikke så mye å forberede seg på og/eller ta lærdom av i slike situasjoner. Når en vulnerability blir funnet og tool/script blir offentliggjort er det jo alltid noen som vil sjekke om de klarer å komme seg inn. Iom at exploiten er så ny, vil man jo ikke ha noen mulighet til å gardere seg - i tillegg klarer jo alle å kjøre et script eller kompilere en c-tool...

 

I beste fall har jo dette vært en drill i backup/restore rutinene til gutta på drift ;)

 

*Tronaldo*

Lenke til kommentar
Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? ;)

7203610[/snapback]

 

Er det ikke sånn at man får tilgang til flere funksjoner i furumet når man har en bruker og at uønskede gjester dermed får en "foothold" på forumet? Dvs at de kan lete etter flere funksjoner/moduler som er vulnerable (hva heter det egentlig på norsk?)...

 

*Tronaldo*

Lenke til kommentar

En stor honnør til driftsstaben for rask respons.

 

Og litt pepper til utviklere av Invision Power Board for "slurvete" kodekvalitet. SQL-injections er faktisk mulig å sikre seg mot ved å følge noen generelle prinsipper i koding.

 

En interessant podcast for de som vil se prinsippene bak SQL-injections vist i praksis. Gjelder et annen PHP/MySQL basert OpenSource løsning (TYPO3), men eksemplet er illustrende, og viser hvor enkelt det er å utnytte SQL-injections.

 

Viser også at følsomme opplysninger aldri (og jeg mener aldri) må oppbevares i klartekst i databaser.

 

Faren med å få ut hashverdier av passord er at det finnes tabeller for å løse disse, blant annet for MD5 hash (noe som forenkler "bruteforce"). Har du hashverdi, brukernavn og epost, så er det fullt mulig å bruke dette som utgangspunkt for å komme seg inn på andre nettsteder som brukeren frekventerer (ved prøve/feile metode).

 

Det finnes sikrere algoritmer enn MD5.

Endret av Bolson
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...