N!tro*
HIer was von CT
Öffnet die Datei acp/lib/class_db_mysql.php und prüft ob noch
| code: |
1:
2:
|
$errormsg .= "<b>Script:</b> ".getenv("REQUEST_URI")."\n<br>";
$errormsg .= "<b>Referer:</b> ".getenv("HTTP_REFERER")."\n<br><br>"; |
|
enthalten ist, wenn ja dann ERSETZT es mit:
| code: |
1:
2:
|
$errormsg .= "<b>Script:</b> ".htmlconverter(getenv("REQUEST_URI"))."\n<br>";
$errormsg .= "<b>Referer:</b> ".htmlconverter(getenv("HTTP_REFERER"))."\n<br><br>"; |
|
helmlein
Mich hat es wieder erwischt
Wie kann ich mich denn nur schützen?
[kamui]
| Zitat: |
Original von helmlein
Mich hat es wieder erwischt
Wie kann ich mich denn nur schützen? |
Vielleicht hat er sich beim 1. Hackangriff Schlupflöcher gebaut ... am besten nochmal alle Files updaten und dann nochmal die Anti-XSS-Hacks einbauen.
Syka
Wie ihr euch davor schutzen könnt?
Also einfach keine Links annehmen die die url des Forums beinhaltetmit einem Javascript befehl in der art
forum.de/getvariable="><script>alert("hacked");</script>
Dann kann der hacker mit der XSS lücke euer Cookie nicht klauen
Im cookie ist userid + hash drinne
der Hash lässt sich ohne Probleme cracken , je nachdem wie lang er ist ...
aber auch ohne entschlüsseltem hash kann man sich in deren Account einloggen nur nicht ins Admincp
und die XSS - lücke ist schon etwas länger bekannt und auch ziemlich harmlos da sie in der register.php ist ...
in der register.php kommt man nur ausgeloggt also ist da nichts mit Cookies stealen

der möchtegern könnte höchstens euch einen Schrecken einjagren mit einen alter fenster wo "hacked" oder so drinn steht ^^
und ich würde von den Anti-hack scripts abraten durch diese Scripts entstehen neue Sicherheitslücken

also das Script selbst
Das Woltlab 2.3.6 ist eigentlich recht gut gegen XSS angriffen geschützt

im Gegenteil zu Youtube, Ebay & Co

ich habe dort schon einige Lücken gefunden