« Como deixar o Firefox como Browser padrão e o Thunderbird como MUA padrão | Main | The Register explica como a cartada das patentes não funcionou em 2004 para a MS na Europa »
quinta-feira, 23 de dezembro de 2004
Gerenciador de fóruns phpBB é alvo de worm
Fabiano Pires (fabiano ponto pires la no gmail ponto com) enviou este link explicando como aplicar uma correção emergencial e acrescentou: "Recebi este alerta da PandaSof... (Ler na íntegra)Publicado por brain às 17:15
Comentários dos leitores
(Termos de Uso)
» Comentário de Matheus Villela ( $ipip="200.247.80.206"; $partes = explode(".", $ipip); echo "$partes[0].$partes[1].$partes[2].xxx"; ?>) em 23/12 21:14
Os exploits pra atacar por essa falha já estão disponíveis faz tempo...
Porém só afeta servidores que deixem o php executar comandos no servidor. E se devidamente configurado quem ataca só tem acesso aos arquivos da "pasta atual". Obviamente a pessoa pode dar um "cat config.php" e pegar a senha do mysql(não sei se o phpbb oferece a opção de colocar a senha em md5sum), ou mesmo tentar mudar os arquivos.
Tem uma outra vulnerabilidade também no viewtopic pra fazer "sql injection" mas comparada à de executar código ela é fichinha :P
É sempre bom publicar esse tipo de notícia mesmo que antiga, porém quem tem fórum phpbb e tava "devendo contas" por aí já deve ter sido "ganho" faz tempo :P
Lembro que fiquei feliz e aliviado quando vi o exploit e notei que não fazia efeito em um fórum antigo que deixei online.
» Comentário de Augusto Campos ( $ipip="201.11.90.78"; $partes = explode(".", $ipip); echo "$partes[0].$partes[1].$partes[2].xxx"; ?>) em 23/12 21:42
O exploit realmente não é novo. A novidade é o worm, que explora automaticamente a falha e por isto se espalha muito mais depressa, aumentando em muito o risco.
» Comentário de Agricultor ( $ipip="201.9.237.183"; $partes = explode(".", $ipip); echo "$partes[0].$partes[1].$partes[2].xxx"; ?>) em 23/12 21:43
ae sabidão hax0r, essa parada ai ta faz tempo com bug,
é so entrar nesse endereço aqui ó:
http://site.com/forum/viewtopic.php?(...)
que é feita um login de administrador com nome de usuário ze3lock e senha thepass, eu testei no kuruminlinux.com.br a algum tempinho e deu certo h0h0h0 :) flw ae, o morimoto deve estar sabendo!
» Comentário de Henrique Vicente ( $ipip="200.157.248.200"; $partes = explode(".", $ipip); echo "$partes[0].$partes[1].$partes[2].xxx"; ?>) em 23/12 23:10
Agricutor,
pelo que vejo você não sabe o que significa hacker, recomendo que leia http://www.linuxassociates.com.br/hacker.php
e mais, se você se acha um hacker(na forma errônea) por favor faća um bem para você mesmo e note que há coisas mais úteis e legais para se fazer..
O formulário de comentários está desativado devido à mudança de sistema de gerenciamento de conteúdo.