AW: FAKE: Sicherheitssystem vom Scriptkaufhaus....
Zitat:
Zitat von
SpeedyMe
DJschatz27 - sowas behämmertes wie dich habe ich nach Basell noch nie erlebt.
Ganz ehrlich. Wer nichtmal weiß, dass man in diesem Zusammenhang "Behämmertes" groß schreibt, dem rechne ich ebenfalls nicht sehr hohes Denkvermögen zu.
Zitat:
Zitat von
SpeedyMe
1. hat unitymedia über 7 Millionen Kunden
Hat ... UnityMedia ... Rechtschrebung ist wirklich nicht dein Ding, du Nuss.
Zitat:
Zitat von
SpeedyMe
2. surfe ich über einen gekarpeten Anschluss
Gekaperten ... *mit Duden bewerf* ... Darüber hinaus: Wenn das mal die Polizei rauskriegt, wer sich dahinter verbirgt, dann prost mahlzeit dir.
Zitat:
Zitat von
SpeedyMe
3. bin ich nicht Reiberle
Benimmst dich aber hier wie 'ne Axt im Walde.
Zitat:
Zitat von
SpeedyMe
4. hat Reiberle noch nie was gemacht - das werdet ihr aber nie begreifen, ihr Pfeifen
Somit betitelst du die gesamte Community hier als Pfeifen. Und du bist die Oberpfeife, kann das sein?
Brauchst nicht zu antworten. Hast mit diesem Kommentar in diesem Beitrag bereits mehr als genug gesagt, was meine Aussagen bestätigt. DU NUSS!
AW: FAKE: Sicherheitssystem vom Scriptkaufhaus....
Scheinbar ist es aber nicht SpeedyMe der da zu uns gesprochen hat.
Wurde ja auch schon gesperrt.
AW: FAKE: Sicherheitssystem vom Scriptkaufhaus....
Zitat:
Zitat von
Schlumpfine
versucht nicht euch im shop einzuloggen!
pw wird abgefangen, direkt 1 min später kam nen loginversuch mit meinem test pw von ner unitymedia IP... ;)
Was zeigt wie ungemein wichtig es ist auf ausnahmslos JEDER Webseite ein anderes Passwort zu haben ...
AW: Sicherheitslücke VMS1 ( Achtung )
Zitat:
Zitat von
NeoGriever
Hm. da werd ich in meinen vmsr-installer wohl doch einen datei-viewer einbauen müssen. Derzeit sind sämtliche Dateien darin base64 verschlüsselt im installer untergebracht.
Hallo NeoGriever,
auch das halte ich für sehr gefährlich, da es eine Sicherheit vorgaukeln kann, die nicht gegeben ist.
Konkret: Falls jemand eine manipulierte VMS-R-Distributionsdatei verschickt, könnte sehr einfach eine schadhafte Datei (à la VMS-Sicherheitsdatei aus Skriptkaufhaus) eingebaut sein; beim Betrachten wird jedoch der Inhalt eines anderen base64-Strings angezeigt. Dies lässt sich nur überprüfen, indem man die Codestruktur bis zur tatsächlich angezeigten Quelle zurückverfolgt, was je nach Aufwand des Schädigenden schon recht mühselig werden kann. Beim FWX ist das schon sehr mühselig, was ein Grund ist, weshalb ich meine vor langer Zeit erworbene FWX-Lizenz nicht auf einem Produktivsystem zum Einsatz bringen würde, weil es viel zu viel Aufwand bedeutet, da alles auf Sicherheitslücken zu prüfen (man kann natürlich glauben, das alles sicher ist; irgend jemand wird einem das schon versprechen ;) ). Wenn das VMS-R denselben Weg geht, hat sich das für mich auch erledigt, da es keine für mich erkennbar zwingende Notwendigkeit zur base64-Codierung gibt.
Mir ist auch nicht klar, was dagegen spricht, die jetzt als base64-Strings vorliegenden Dateien als zB Textdateien abzulegen (wenn sie nicht als php-Dateien vorliegen sollen) und bei der Installation zu inkludieren.
Sämtliche in den Installationsdateien enthaltenen Prüfverfahren (CRC-Summe etc. pp.) können manipuliert sein (was selbstverständlich auch bei nicht codiertem Code der Fall sein kann). Daher ist lesbarer Quell- resp. php-Code m. E. schon die beste/einfachste Methode für die an der Installation Interessierten, den Code nachzuvollziehen.
VG
AW: Sicherheitslücke VMS1 ( Achtung )
Warum nicht einfach den Base64 kodierten String kopieren, in einem der zahlreichen online Base64 Decodern eingeben und den dekodierten String prüfen?
Wer in der Lage ist ein Addon auf Lücken zu prüfen, für den stellt das doch keine Hürde dar.
Ich verstehe das Problem ansich, bin aber überrascht, dass jetzt so viel Kritik daran aufkommt.
AW: Sicherheitslücke VMS1 ( Achtung )
Zitat:
Zitat von
Worka
Warum nicht einfach den Base64 kodierten String kopieren, in einem der zahlreichen online Base64 Decodern eingeben und den dekodierten String prüfen?
Wer in der Lage ist ein Addon auf Lücken zu prüfen, für den stellt das doch keine Hürde dar.
Das ist richtig. Es geht aber vor allem NICHT um diejenigen, die das können, sondern um diejenigen, die sich auf das System verlassen. Und mit den codierten Teilen ist für mögliche Angreifer eine weitere Tür sehr weit geöffnet.
VG
AW: Sicherheitslücke VMS1 ( Achtung )
Wenn es nur 1 Datei ist, Checksumme erstellen und hier im Forum irgendwo anpinnen. Eine Checksumme kann man mit etlichen Freeware-Programmen auch als unergahrener Nutzer selbst erstellen. Braucht man dann nur noch abzugleichen und weiß ob es Original ist oder etwas "Verändertes" (positiv oder negativ sei mal dahingestellt). Finde es aber auch langsam etwas paranoid, denn da hat sich bisher auch niemand drum gekümmert^^
AW: Sicherheitslücke VMS1 ( Achtung )
Zitat:
Zitat von
VMS1
Wenn es nur 1 Datei ist,
In der VMS-R-Installationsdatei sind es für die Variable "$files" momentan allein 213 Einträge, von denen 207 codiert sind (6 sind leer). Da gäbe es eine Menge Prüfsummen anzupinnen und zu vergleichen.
Zitat:
Zitat von
VMS1
Finde es aber auch langsam etwas paranoid, denn da hat sich bisher auch niemand drum gekümmert
Dem ist nichts hinzuzufügen. ;)
AW: FAKE: Sicherheitssystem vom Scriptkaufhaus....
Aber nur eine Installationsdatei. Die Checksumme meinte ich. Kann man ja vor der Installation vergleichen
AW: FAKE: Sicherheitssystem vom Scriptkaufhaus....
moin all
sagt mal hat einer was vom betreiber vom shop gehört oder so???????????????