Herzlich willkommen im Archiv vom ABAKUS Online Marketing Forum
Du befindest Dich im Archiv vom ABAKUS Online Marketing Forum. Hier kannst Du Dich für das Forum mit den aktuellen Beiträgen registrieren.
Könntest du das präzisieren? Wenn jemand ein PHP-Skript mit dem Parameter show=URL aufruft, hat das IMHO eindeutig nichts mit dem Webserver zu tun, sondern mit dem PHP-Skript, dass sich auf diese Weise dazu verleiten lässt, besagte URL anzuzeigen.nerd hat geschrieben:ist wohl eine schwachstelle in verschiedenen webservern die sa ausgenutzt wird. in dem aktuellen apache installationen ist es aber inzwischen behoben.
Letzteres, und zwar unbedingt, aus eben genanntem Grund. Dabei geht es nicht darum, dass deine Seite wohl nicht anfällig ist, sondern schlicht ums Prinzip.holgerbauer hat geschrieben:Ich finde im index hunderte solcher urls:
www.meinedomain.com/index.php?show=http ... ddomain.or
g.au/se.txt???
[…]
301-weiterleitung zur indexseite sollte das problem gelöst sein
[…]
oder sollte man da eine andere problemlösung umsetzten ???
Richtig, das hat nichts mit PHP-Skripten zu tun. Deshalb wundert es mich, dass du das hier anführst. Du hast dir das schon durchgelesen und nicht nur irgendwas von „Webserver“ gesehen und gedacht, das müsse passen? „Nginx, Varnish, Cherokee, thttpd, mini-httpd, WEBrick, Orion, AOLserver, Yaws and Boa log escape sequence injection“ heißt es da.nerd hat geschrieben:siehe hier: https://www.evilaliv3.org/advisories/nginx/0.7.64/ - es hat nichts mit den php-scripten zu tun, die darauf laufen.
Von Apache ist nur in einer Randbemerkung bezüglich zweier Uraltversionen die Rede und vor allem sieht eine „escape sequence injection“, wie auf der Seite beschrieben, so /%1b%5d%32%3b%6f%77%6e%65%64%07%0a oder so /\x1b]2;owned?\x07\x0a\x0d\x0a\x0d aus, nicht wie in der Frage, so /index.php?show=https://www.fasel.bla.in dem aktuellen apache installationen ist es aber inzwischen behoben.
holgerbauer hat geschrieben:ich bin jetzt so schlau wie vorher auch
Mork vom Ork hat geschrieben:Handelt es sich nur um URLs mit /index.php oder sind da noch andere betroffen? Hast du die index.php selbst gezimmert? Falls ja und ja, wäre es naheliegend, die entsprechende Problemlösung in der index.php unterzubringen.
vielleicht passt der artikel nicht genau zu dem problem, wenn du dich auf der seite unter https://www.evilaliv3.org/advisories/ weiter umschaust findest du aber noch andere beschreibungen von schwachstellen in diversen webservern. als ich damals geschaut habe woher der parameter q=http://... an meiner index.php kommt, habe ich jedenfalls einige referenzen gefunden die das sagen das das problem auf evilaliv3 beschrieben ist.Mork vom Ork hat geschrieben: Richtig, das hat nichts mit PHP-Skripten zu tun. Deshalb wundert es mich, dass du das hier anführst. Du hast dir das schon durchgelesen und nicht nur irgendwas von „Webserver“ gesehen und gedacht, das müsse passen? „Nginx, Varnish, Cherokee, thttpd, mini-httpd, WEBrick, Orion, AOLserver, Yaws and Boa log escape sequence injection“ heißt es da.
Kurzum: Das hat nichts mit dem angefragten Problem zu tun.
Es mag sein, dass das Problem da irgendwo beschrieben ist, aber der Artikel, den du genannt hast, war's definitiv nicht und ich möchte dir auch garantieren, dass das weder eine Apache- (nicht einmal eine Webserver-), noch eine PHP-Schwachstelle ist, sondern sich alleine auf ein Skript oder, am wahrscheinlichsten, eine Programmiermethode bezieht – wenn's denn überhaupt eine Schwachstelle ist.nerd hat geschrieben:noch andere beschreibungen von schwachstellen in diversen webservern
[…]
als ich damals geschaut habe woher der parameter q=http://... an meiner index.php kommt, habe ich jedenfalls einige referenzen gefunden die das sagen das das problem auf evilaliv3 beschrieben ist.