Seite 1 von 1

Santy-Wurm weitet seinen Angriff aus

Verfasst: 30.12.2004, 13:46
von Ice Man
Der in der vergegangenen Woche aufgetauchte Santy-Wurm hat seine Angriffsstrategie geändert. Die erste Variante hatte es auf Web-Seiten abgesehen, bei denen das Forensystem phpBB zum Einsatz kommt. Um diese Seiten ausfindig zu machen, nutzte der Wurm die Suchmaschine Google. Google konnte seinerzeit die Ausbreitung des Wurms schnell stoppen.



Binnen weniger Tage sind jetzt allerdings gleich mehrere Weiterentwicklungen des Wurms Santy aufgetaucht. Santy.C und Santy.E attackieren nicht mehr nur Internet-Seiten mit phpBB, sondern generell Seiten, die in der Script-Sprache PHP programmiert wurden. Um es genauer zu sagen: Der Wurm hat es auf schlecht in PHP programmierte Seiten abgesehen.



Über Google, Yahoo und AOL versucht der Wurm zunächst Seiten zu ermitteln, die in PHP geschrieben wurden und in denen die Funktionen "include()" und "require()" vorkommen. Diese Funktionen werden dazu genutzt, um den Inhalt von Dateien auf einer Website anzuzeigen. Wenn der Programmierer die an diese Funktion übergebenen Parameter im Code nicht sorgfältig genug überprüft, kann ein Angreifer diese Funktion mißbrauchen und im Extremfall die gesamte Kontrolle über den Webserver übernehmen.



Die französischen Sicherheitsexperten von K-OTik Security empfehlen, PHP-Seiten, in denen die beiden genannten Funktionen vorkommen, so umzuprogrammieren, dass die beiden Funktionen auf eine sichere Art und Weise verwendet werden.
Quelle: https://www.pcwelt.de/news/sicherheit/106195/index.html

Was ich mich nun frage, wie kann man include sichern ?

Ich verwende auch Include, z.B wenn ich speziellen Seiteninhalt lade.
Ich lagere sowas gerne aus, und include das dann.
z.b. so

$id=23;
include("inhalt.php");

Also es wird die Inhaltsseite mit der Variable 23 includet.
Und das soll nun umgeschrieben werden ?

Verfasst:
von

Verfasst: 30.12.2004, 13:57
von Eistee
Was für eine "Sicherheitslücke" soll den include() plötzlich haben?

Das sowas Selbstmord ist, ist ja nichts neues:

www.domain.de/index.php?incude=bad_script

index.php:

include($include);

;)

Verfasst: 30.12.2004, 14:00
von Ice Man
hm, wenn bei mir was includet wird, dann steht die datei als name fest.
Also nicht wie bei dir, als Variable übergeben.

Wenns so wie bei dir gemacht wird, sehe ich es ein, das das nicht gerade klug ist :)

Verfasst: 30.12.2004, 14:19
von Eistee
Ich meinte damit, das die "Schwachstelle" absolut nix neues ist. Jetzt gibts halt mal nen Wurm der das ausnutzt...

Verfasst: 30.12.2004, 15:44
von Jojo
Deswegen ja auch besser globals=off.
Schon include($xyz) kann mit globals=on eine Riesensicherheitslücke sein.

Verfasst: 30.12.2004, 15:58
von Eistee
Naja, wer nicht durchschaut, warum er so nicht coden darf, benutzt auch:

include($_GET['unsicherevariable']);

Verfasst: 30.12.2004, 17:03
von Jojo
Ja, da hast du wohl recht. 0X