Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Command-Injection-Attacke

Ajax, Hijax, Microformats, RDF, Markup, HTML, PHP, CSS, MySQL, htaccess, robots.txt, CGI, Java, Javascript usw.
Neues Thema Antworten
Ice Man
PostRank 9
PostRank 9
Beiträge: 2477
Registriert: 04.06.2003, 19:16

Beitrag von Ice Man » 23.02.2013, 16:20

https://www.chip.de/video/Hackademy-6-C ... 61476.html

Müsst ihr euch mal anschauen, krasse Sache

Gibts hier paar Experten, die sowas kannten ?
Muss gleich mal testen, ob mein System sicher ist.

Wenn das so einfach geht, dann gute Nacht :o

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


KussMar
PostRank 2
PostRank 2
Beiträge: 33
Registriert: 22.01.2013, 13:00

Beitrag von KussMar » 23.02.2013, 19:41

logisch, ganz einfach, für nen profi tagesgeschäft!

finds immer lustig die noobies die ein root oder mangedserver buchen, und keine ahnung von materie haben. und dann die mailschleuder für andere darstellen, oder alle userdaten gestohlen werden, ..., ...., ...

und die da gezeigten möglichkeiten sind nicht alles, da gibts auch noch viele 100 andere

Pompom
PostRank 10
PostRank 10
Beiträge: 3751
Registriert: 10.09.2004, 16:38

Beitrag von Pompom » 23.02.2013, 19:55

...ist nicht unbedingt nur der root- oder managedserverbetreiber schuld an der misere, sondern das Frickeln mit PHP, macht sich ja so gut, kann ja jeder, knorkeldiknorkel und fertig ist die Anwendung. Das Ergebnis ist dann gleich.

danielsun174
PostRank 6
PostRank 6
Beiträge: 406
Registriert: 26.12.2008, 22:46

Beitrag von danielsun174 » 23.02.2013, 20:13

Kindergarten.
Zu Magic Quotes: Überhaupt nicht sicher. Gerade bei SQL-Injections lassen sich Befehle auch valide erzeugen ohne Anführungszeichen zu verwenden. (Stichwort Hex).

Bsp: Count(table_name) of information_schema.tables where table_schema=0x4442363733383230 is 4 (Bei time base SQLi)

TBT
PostRank 5
PostRank 5
Beiträge: 306
Registriert: 13.02.2008, 16:11

Beitrag von TBT » 23.02.2013, 20:16

Boah ist das ein schlecht konstruiertes Beispiel!

Und was soll der Mist mit dem base64_encode - damit es professioneller aussieht?

Ein einfaches Kopieren als *.txt Datei hätte ja wohl auch gereicht.
Der eingegeben Befehl

$(grep -r -i password *> /tmp/passwd

ist definitiv KEIN PHP Befehl sondern eine Shell Anweisung, welche
explizit mit system(), shell_exec() oder ähnlichem aufgerufen werden muss.

Diese Vorführung ist so konstruiert und an den Haaren herbeigezogen.

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag