Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.

Santy-Wurm weitet seinen Angriff aus

Das Board für die kleine Abwechslung. Hast Du was lustiges im Web gefunden oder was offtopic dann hier rein!
Neues Thema Antworten
Ice Man
PostRank 9
PostRank 9
Beiträge: 2477
Registriert: 04.06.2003, 19:16

Beitrag von Ice Man » 30.12.2004, 13:46

Der in der vergegangenen Woche aufgetauchte Santy-Wurm hat seine Angriffsstrategie geändert. Die erste Variante hatte es auf Web-Seiten abgesehen, bei denen das Forensystem phpBB zum Einsatz kommt. Um diese Seiten ausfindig zu machen, nutzte der Wurm die Suchmaschine Google. Google konnte seinerzeit die Ausbreitung des Wurms schnell stoppen.



Binnen weniger Tage sind jetzt allerdings gleich mehrere Weiterentwicklungen des Wurms Santy aufgetaucht. Santy.C und Santy.E attackieren nicht mehr nur Internet-Seiten mit phpBB, sondern generell Seiten, die in der Script-Sprache PHP programmiert wurden. Um es genauer zu sagen: Der Wurm hat es auf schlecht in PHP programmierte Seiten abgesehen.



Über Google, Yahoo und AOL versucht der Wurm zunächst Seiten zu ermitteln, die in PHP geschrieben wurden und in denen die Funktionen "include()" und "require()" vorkommen. Diese Funktionen werden dazu genutzt, um den Inhalt von Dateien auf einer Website anzuzeigen. Wenn der Programmierer die an diese Funktion übergebenen Parameter im Code nicht sorgfältig genug überprüft, kann ein Angreifer diese Funktion mißbrauchen und im Extremfall die gesamte Kontrolle über den Webserver übernehmen.



Die französischen Sicherheitsexperten von K-OTik Security empfehlen, PHP-Seiten, in denen die beiden genannten Funktionen vorkommen, so umzuprogrammieren, dass die beiden Funktionen auf eine sichere Art und Weise verwendet werden.
Quelle: https://www.pcwelt.de/news/sicherheit/106195/index.html

Was ich mich nun frage, wie kann man include sichern ?

Ich verwende auch Include, z.B wenn ich speziellen Seiteninhalt lade.
Ich lagere sowas gerne aus, und include das dann.
z.b. so

$id=23;
include("inhalt.php");

Also es wird die Inhaltsseite mit der Variable 23 includet.
Und das soll nun umgeschrieben werden ?

Anzeige von ABAKUS

von Anzeige von ABAKUS »

SEO Consulting bei ABAKUS Internet Marketing
Erfahrung seit 2002
  • persönliche Betreuung
  • individuelle Beratung
  • kompetente Umsetzung

Jetzt anfragen: 0511 / 300325-0.


Eistee
PostRank 4
PostRank 4
Beiträge: 115
Registriert: 20.07.2004, 08:29

Beitrag von Eistee » 30.12.2004, 13:57

Was für eine "Sicherheitslücke" soll den include() plötzlich haben?

Das sowas Selbstmord ist, ist ja nichts neues:

www.domain.de/index.php?incude=bad_script

index.php:

include($include);

;)

Ice Man
PostRank 9
PostRank 9
Beiträge: 2477
Registriert: 04.06.2003, 19:16

Beitrag von Ice Man » 30.12.2004, 14:00

hm, wenn bei mir was includet wird, dann steht die datei als name fest.
Also nicht wie bei dir, als Variable übergeben.

Wenns so wie bei dir gemacht wird, sehe ich es ein, das das nicht gerade klug ist :)

Eistee
PostRank 4
PostRank 4
Beiträge: 115
Registriert: 20.07.2004, 08:29

Beitrag von Eistee » 30.12.2004, 14:19

Ich meinte damit, das die "Schwachstelle" absolut nix neues ist. Jetzt gibts halt mal nen Wurm der das ausnutzt...

Jojo
PostRank 9
PostRank 9
Beiträge: 2847
Registriert: 19.03.2004, 10:33
Wohnort: Papenburg

Beitrag von Jojo » 30.12.2004, 15:44

Deswegen ja auch besser globals=off.
Schon include($xyz) kann mit globals=on eine Riesensicherheitslücke sein.

Eistee
PostRank 4
PostRank 4
Beiträge: 115
Registriert: 20.07.2004, 08:29

Beitrag von Eistee » 30.12.2004, 15:58

Naja, wer nicht durchschaut, warum er so nicht coden darf, benutzt auch:

include($_GET['unsicherevariable']);

Jojo
PostRank 9
PostRank 9
Beiträge: 2847
Registriert: 19.03.2004, 10:33
Wohnort: Papenburg

Beitrag von Jojo » 30.12.2004, 17:03

Ja, da hast du wohl recht. 0X

Antworten
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag