Ergebnis 1 bis 10 von 12

Thema: cronhack ?

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Erfahrener Benutzer Avatar von jpwfour
    Registriert seit
    06.02.2008
    Beiträge
    3.717
    Zitat Zitat von FLash Beitrag anzeigen
    Man kann sich immernoch mittels SQL inject einhacken, abhilfe schafen würden da Prepared statesments.
    ...
    Wo? Zum zweiten: nein. Nicht die Prepared Statements schaffen die Sicherheit, die korrekte Anwendung derselben führt dazu. Und wer ordentlich programmiert, hat den absolut identischen Sicherheitsfaktor auch ohne prepared statements, die vereinfachen das evtl., aber wie du schon sagtest, müsste man im VMS da zu viel ändern, als dass es wirklich Sinn macht.

    Aber wenn die Cronstruktur im VMS1 "hackbar" ist, kannst du uns ja evtl. mitteilen, wie, dann kann man das beheben.

    Btw.:

    man kann auch (normalerweise) einzelne Dateien vor dem Aufruf schützen, im Falle eines VMS mit "neuer" Cronstruktur sollte man evtl den Direktaufruf
    aller Dateien im Verzeichnis "crons" verbieten:
    Code:
    Order deny,allow
    Deny from all
    in der .htaccess Datei.

    Um nur die cron.php mit einem Passwort zu schützen:
    http://de.selfhtml.org/servercgi/ser...zeichnisschutz
    (scrollen zu
    Erweiterte Möglichkeiten
    Kill one man, and you are a murderer.
    Kill millions of men, and you are a conqueror.
    Kill them all, and you are a god.
    - Jean Rostand, Thoughts of a Biologist (1939)

  2. #2
    Moderator
    Registriert seit
    07.07.2006
    Beiträge
    1.370
    Also hier mal noch ein einfacher aber doch sehr effektiver Trick die Crons zu schützen, hatte ich damals in meinen ersten VMS 1.1 so gemacht da wie schon gesagt keine Sicherung vorhanden war.

    Der Trick, einfach einen neuen Ordner erstellen, am besten in den Tiefen des OrdnerJungels der schon vorhanden ist, dann in den Crons die Verbindung zur functions.lib natürlich entsprechend ändern und fertig.

    MfG

  3. #3
    Erfahrener Benutzer Avatar von FLash
    Registriert seit
    10.01.2008
    Beiträge
    122
    Zitat Zitat von jpwfour Beitrag anzeigen
    Und wer ordentlich programmiert, hat den absolut identischen Sicherheitsfaktor auch ohne prepared statements,
    Ich hab mich noch nie ins vms gehackt, von daher weiss ich auch nicht wie angreifbar es ist.

    Ich hab früher immer so programmiert wie es im vms auch üblich ist bis ich einen artikel in der ct zu prepared statesments gefunden hab.

    Ich hab im Bigware shop eine funktion gefunden die sonderzeichen ausschliesst gegen Sql Inject, sowas ist im vms nicht vorhanden.

    Da stellt sich mir die frage: Was muss ich beachten wenn ich ohne prepared statesments programmiere ?
    Eingabefelder vor sonzeichen schützen ?
    ich weiss es nicht.

  4. #4
    Erfahrener Benutzer Avatar von jpwfour
    Registriert seit
    06.02.2008
    Beiträge
    3.717
    Jo bei Eingabefelder etc ist das wieder komplexer, bei Crons spielen aber normalerweise nur 2 GET Parameter eine Rolle, einmal die Cron ID, und einmal das Passwort (gehe jetzt nur vom neuesten VMS aus).

    Beide Parameter können nicht zum manipulieren benutzt werden, einzig das Passwort könnte man via Bruteforce Attacke rausfinden

    Hauptproblem sind hier Crons (also die PHP Dateien im Unterordner crons) die durch Addons/Interfaces kommen und Lücken aufweisen, aber dazu gibt es hier ja nun reichlich Anleitungen (umbennen, Passwort) um diese nur für den Admin zugänglich zu machen.

    Insofern fand ich es halt unpassend, das du behauptest hier im Thread, wo es ja nur um die Crons geht, dass man da mit SQL Injections rumpfuschen könnte, was afaik nicht der Fall ist, man muss die Leute ja nicht unnötig verängstigen
    Kill one man, and you are a murderer.
    Kill millions of men, and you are a conqueror.
    Kill them all, and you are a god.
    - Jean Rostand, Thoughts of a Biologist (1939)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •