Fehler im ACP

admin77
Problembeschreibung:
Wenn ich im ACP Profil von Benutzer X klicke kommt die untere Fehlermeldung.


Fehlermeldung:
Zitat:
SQL-DATABASE ERROR

Database error in WoltLab Burning Board (2.3.4): Invalid SQL: SELECT * FROM bb1_avatars WHERE (userid = 0 AND groupid IN (0,,1) AND needposts <= '1183') OR userid = '8' ORDER BY userid DESC
mysql error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1) AND needposts <= '1183') OR userid = '8' ORDER BY userid DESC' at line 1
mysql error number: 1064
mysql version: 4.1.20-nightly-20060502-log
php version: 4.4.2
Date: 07.08.2006 @ 22:42
Script: /wbb2/acp/users.php?action=edit&userid=8&sid=
Referer: http://...........ohost.de/wbb2/acp/inde...it%26userid%3D8



Link zum Forum oder Screenshot:


Was wurde zuletzt geändert oder eingebaut?
Ich habe als erstes Avatar als Link zum profil-hack eingebaut.
Danach habe ich einträge bereits entfernter hacks aus der db gelöscht,
zuletzt kinopre.
Danach konnte ich mich auch nicht im ACP einloggen,
habe den fehler aber mit readmin.php behoben.
ich denke die user können sich auch nicht einloggen.
wenn ich mir ansehe wer wo online ist steht immer nur: Sonstiges.
und da ich nicht da rauf komme,kann ich auch die passwörter der user ändern.


Ich hoffe nur,daß der schaden behebbar ist und
hoffe,daß mir irgendjemand helfen kann.

Danke im Voraus
ROBthePRO
kommt das nur bei dem User oder bei jedem?

wenn es bei jedem kommt haste bei hack einbau irgend wo ein Fehler gemacht wenn es nur bei einer Person kommt kann es sein das er dein board hacken will denn es gibt eine Art exploit über avatar also man nehme ein bösen php Code und speichere ihn als gif ab und uppe in ins board wenn der admin nun das avatar anschaut hat der Angreifer vom admin denn Passwort hash denn könnte er dann knacken wenn das Passwort schwer ist dann ist das knacken sehr schwer...
admin77
Zitat:
Original von ROBthePRO
kommt das nur bei dem User oder bei jedem?

wenn es bei jedem kommt haste bei hack einbau irgend wo ein Fehler gemacht wenn es nur bei einer Person kommt kann es sein das er dein board hacken will denn es gibt eine Art exploit über avatar also man nehme ein bösen php Code und speichere ihn als gif ab und uppe in ins board wenn der admin nun das avatar anschaut hat der Angreifer vom admin denn Passwort hash denn könnte er dann knacken wenn das Passwort schwer ist dann ist das knacken sehr schwer...


ne das ist bei jeden user so,
der das problem hat.die,die neu gereggt sind haben das problem nicht sowie die admins deren passwörter ich mit huilfe von readmin aktiviert habe ist das auch kein problem.
könnte man was da in der datenbank machen?

MfG
ROBthePRO
mmhhh also was da genau ist weis ich leider nicht aber ich frag einfach mal ist in deiner db überhaupt eine bb1_avatars ?
admin77
Zitat:
Original von ROBthePRO
mmhhh also was da genau ist weis ich leider nicht aber ich frag einfach mal ist in deiner db überhaupt eine bb1_avatars ?


ja die gibts,
habe auch versucht sie zu reparieren,ohne erfolg,
es stand zwar ok aber fehler war immer noch da.
ROBthePRO
und was ist wenn du mal ins acp (SQL Abfragen) gehst und einfach mal das hier ein gibst


code:
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
DROP TABLE IF EXISTS bb1_avatars;
CREATE TABLE bb1_avatars (
	avatarid int(11) unsigned NOT NULL auto_increment, 
	avatarname varchar(250) NOT NULL, 
	avatarextension varchar(7) NOT NULL, 
	width smallint(5) unsigned NOT NULL DEFAULT '0', 
	height smallint(5) unsigned NOT NULL DEFAULT '0', 
	groupid int(11) unsigned NOT NULL DEFAULT '0', 
	needposts mediumint(7) unsigned NOT NULL DEFAULT '0', 
	userid int(11) unsigned NOT NULL DEFAULT '0', 
	permitted tinyint(1) NOT NULL DEFAULT '1', 
	PRIMARY KEY (avatarid), 
	KEY userid (userid)
);



dann werden natürlich alle verlinkungen zu allen avatars gelöscht aber der fehler müsste weg sein und die leute können ihre avatare neu uppen
admin77
Das Problem könnte auf jeden Fall mit readmin.php werden,
wenn es denn sowas für die normalen user geben würde.
Leider ist das nur für admins gedacht.
wenn es sowas für die normalen user geben würde,
dann bräuchten sie nur readmin.php im browser ausführen
und ihren benutzernamen und pw eingeben und schon
wäre das problem behoben.