Seite 1 von 1
Command-Injection-Attacke
Verfasst: 23.02.2013, 16:20
von Ice Man
https://www.chip.de/video/Hackademy-6-C ... 61476.html
Müsst ihr euch mal anschauen, krasse Sache
Gibts hier paar Experten, die sowas kannten ?
Muss gleich mal testen, ob mein System sicher ist.
Wenn das so einfach geht, dann gute Nacht

Verfasst:
von
SEO Consulting bei
ABAKUS Internet Marketing Erfahrung seit 2002
- persönliche Betreuung
- individuelle Beratung
- kompetente Umsetzung
Jetzt anfragen:
0511 / 300325-0.
Verfasst: 23.02.2013, 19:41
von KussMar
logisch, ganz einfach, für nen profi tagesgeschäft!
finds immer lustig die noobies die ein root oder mangedserver buchen, und keine ahnung von materie haben. und dann die mailschleuder für andere darstellen, oder alle userdaten gestohlen werden, ..., ...., ...
und die da gezeigten möglichkeiten sind nicht alles, da gibts auch noch viele 100 andere
Verfasst: 23.02.2013, 19:55
von Pompom
...ist nicht unbedingt nur der root- oder managedserverbetreiber schuld an der misere, sondern das Frickeln mit PHP, macht sich ja so gut, kann ja jeder, knorkeldiknorkel und fertig ist die Anwendung. Das Ergebnis ist dann gleich.
Verfasst: 23.02.2013, 20:13
von danielsun174
Kindergarten.
Zu Magic Quotes: Überhaupt nicht sicher. Gerade bei SQL-Injections lassen sich Befehle auch valide erzeugen ohne Anführungszeichen zu verwenden. (Stichwort Hex).
Bsp: Count(table_name) of information_schema.tables where table_schema=0x4442363733383230 is 4 (Bei time base SQLi)
Verfasst: 23.02.2013, 20:16
von TBT
Boah ist das ein schlecht konstruiertes Beispiel!
Und was soll der Mist mit dem base64_encode - damit es professioneller aussieht?
Ein einfaches Kopieren als *.txt Datei hätte ja wohl auch gereicht.
Der eingegeben Befehl
$(grep -r -i password *> /tmp/passwd
ist definitiv KEIN PHP Befehl sondern eine Shell Anweisung, welche
explizit mit system(), shell_exec() oder ähnlichem aufgerufen werden muss.
Diese Vorführung ist so konstruiert und an den Haaren herbeigezogen.