• Guten Abend liebe Towner, :D

    Hätte da mal eine Frage. Und zwar, iExit hat die EtherCMS geuploadet hier und viele sagen es sind Lücken, etc.. vorhanden.
    Da ich mich nicht mit sowas auskenne wollte ich mal wissen, ob ein Towner von euch mir die Lücken fixxen könnte ?
    Für denjenigen der die Lücken fixxt steht natürlich eine Belohnung zur Verfügung. (PSC oder Mitbesitzer)
    /
    Danke.  :) /
    ________________

  • Er hat ja angeblich sein "ach so tolles" Coresystem eingebaut, einfach nur die ganzen einzelnen Codestücke in einzelne Dateien reingepackt, darunter auch ein kleines Skript dass einfach keine Sachen mit ?='-' oder sowas zulässt.
    Aber das nützt so gut wie nichts, sind sicherlich viele Lücken drin. Die üblichen findest du hier im Forum.
    Gabs auch von Pinkfruit maln Thread. Der aber mittlerweile sicherlich verschollen ist.

  • Ich weiß nicht, ob ihr es versteht aber er möchte nur wissen wo & wie man die Lücken fixxt. Ihr wollte in den Posts nur den edit schlecht machen, verständlich. Aber wenn schon so sein 12 Jähriges Kiddy hier auf Babo macht, tut mir die Welt echt leid. Oh Gott, armes Deutschland.

  • Ich weiß nicht, ob ihr es versteht aber er möchte nur wissen wo & wie man die Lücken fixxt. Ihr wollte in den Posts nur den edit schlecht machen, verständlich. Aber wenn schon so sein 12 Jähriges Kiddy hier auf Babo macht, tut mir die Welt echt leid. Oh Gott, armes Deutschland.

    Falls das mit dem 12 jährigen Kind auf mich bezogen sein sollte, ich mache nicht auf Babo.
    Ich habe nur die Wahrheit gesagt, und in meinem Post habe ich dein Edit nicht schlecht gemacht.

    Zum gegenteil: Ich finde es gut, vom Design her. Nur das Coresystem gefällt mir nicht.

  • Falls das mit dem 12 jährigen Kind auf mich bezogen sein sollte, ich mache nicht auf Babo.
    Ich habe nur die Wahrheit gesagt, und in meinem Post habe ich dein Edit nicht schlecht gemacht.

    Zum gegenteil: Ich finde es gut, vom Design her. Nur das Coresystem gefällt mir nicht.


    Ja, das interessiert ja allen.

    Enjoy our waynetrain

  • Mir ist auch sch*** egal, was ihr von dem CMS haltet etc..

    Sie wurde hier geuploadet um sie zu nutzen, oder was ? Also, ich möchte sie nutzen und einfach nur wissen wie man Lücken sucht fixxt, etc.

  • Also, meistens nützt es schon wenn du die ganzen Fehler behebst.
    Dann bist du meistens schon ein wenig sicherer unterwegs.

    Einfach error_reporting(0) aus der Core raushauen, dann siehst du alles Fehler auf der Seite, dann gehst du in den verschiedenen Dateien und behebst sie.
    Meistens fehlt nur ein Zeichen oder sonstwas.

  • Also, meistens nützt es schon wenn du die ganzen Fehler behebst.
    Dann bist du meistens schon ein wenig sicherer unterwegs.

    Einfach error_reporting(0) aus der Core raushauen, dann siehst du alles Fehler auf der Seite, dann gehst du in den verschiedenen Dateien und behebst sie.
    Meistens fehlt nur ein Zeichen oder sonstwas.

    Danke erstmal dafür ;)

  • Damit hast du erstmal alle SQLi Lücken weg ;)
    XSS Lücken aber nicht ... sofern welche drin sind.

    edit: Das global $DB; kann natürlich auch raus ... ;)

    so far
    Yannici

    Einmal editiert, zuletzt von Dunger (7. August 2013 um 12:17)

  • Könnt ihr nicht einmal aufhören zu jammern ?! Ihr seit nicht BESSER, kein Stück oO
    Bringt ihr erstmals solch ein Edit auf die Reihe, welches dann KEINE (!) LÜCKEN enthält.

    Nagut Dunger: kann es, @Je suis Inventar: Kann es auch aber der Rest von euch hier im Thread kann nichts außer dumme Kommentare Reißen.
    -ok ? (Das können bezieht sich auf die User jetzt hier im Thread ! )

    See ya.
    Croxy.

  • Ok. Ähm mir würde es auch schon teils reichen, wenn man mir sagen/erklären würde wie man Lücken sucht und sie fixxt ?!

    MfG LigHTM0N

    Google SQL Inceptions
    schon da wird gelistet wie man sich sehr einfach davor schützen kann
    Beispiel: is_array ~ mysql_real_escape_string/mysqli_real_escape_string je nach dem was du tust auch htmlspecialchars

    Performance
    gzip Compression aktivieren
    Cache ablauf Datum einstellen usw.

    Error_reporting auf all und alles schön sauber beheben und nicht beheben im sinne von ein @ vor die Variable

    Erstell funktionen die man IMMER wieder nutzen kann spart Platz

    Das waren jetzt paar kleine Tipps die man als Anfänger leicht umsetzen könnte mit hilfe Googles.

    Peace,

    FireBomb

    Wenn die Menschen nur dann redeten, wenn Sie was zu sagen haben, würde die Menschheit den Gebrauch der Sprache verlieren. ~ Hamlet

    Wenn die Menschen nur über das sprechen was sie begreifen, dann würde es sehr still auf der Welt sein. ~ Albert Einstein

    Wenn die Menschen immer nur die Wahrheit sagen würden, wäre das nur ein Traum von einem anderen Menschen der sich selbst belügt. ~ FireBomb

    Na hast Du auch ein Zitat?
    Nein oh schade ;)

    Peace. FireBomb

  • Zu schwer "mysql(i)_real_escape_string" & "htmlentities($variable, ENT_QUOTES)" zu setzten?!
    Bzw.

    Spoiler anzeigen


    $id = $_GET['id'];
    $selection = mysql_query("SELECT * FROM news WHERE id='".mysql_real_escape_string($id)."'");


    Damit des nicht scheisse kommt,

    Spoiler anzeigen
    Spoiler anzeigen


    if(mysql_num_rows($selection) == 0){
    echo 'Es wurde kein Ergebnis für "'.htmlentities($id).'" gefunden.';
    }

  • Ahja, die gute alte EtherCMS,
    da ich nichts mehr mit der Lücke anfangen kann:

    Guckt mal in die "gethorse.php"

    Wenn ich diesen Code sehe, kriege ich das Kotzen.

    PHP
    <div id="ci"><img src="/web-gallery/v2/images/extras/horses/<?php echo $_POST['color'];?>.png" /></div>

    Fixxen könnt ihrs selber. Richtig leichtsinniger Code.
    Ist es wirklich so schwer, den Input der Benutzer einfach zu filtern?

    Problem an der Lücke ist:
    Es wird nicht die Core includet, weswegen dieses "hypergute antixsssqli by iexit" nicht funktioniert.
    Soweit ich weiß, wurde diese Lücke bei den meisten Hotels, welche EtherCMS benutzt haben und gehackt worden sind, benutzt.

    Und an alle EtherCMS-Nutzer:
    Wir wärs denn, wenn ihr eine sichere CMS benutzt und nicht so ein, mit Lücken verseuchtes, Edit.

    4 Mal editiert, zuletzt von Johnix (22. September 2013 um 12:52)

  • Damit hast du erstmal alle SQLi Lücken weg ;)
    XSS Lücken aber nicht ... sofern welche drin sind.

    edit: Das global $DB; kann natürlich auch raus ... ;)

    so far
    Yannici

    Sicher? Was wenn..: $_POST[1][1][..] ein Array ist?
    $_POST[$key][$key2]

    Wird dir da nicht weiterhelfen.. :(

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!