Silentwarrior 0 Report post Posted June 10, 2005 (edited) Hallo leute nun wurde mir schon öfters mein board gehacket.. vermutlich mit dem neuen exploit hier.. http://www.milw0rm.com/id.php?id=1036 sowie hier http://www.milw0rm.com/id.php?id=1014 (sploit wurde dort verändert!) kennt schon jemand nen fix? Edited June 10, 2005 by Silentwarrior Share this post Link to post
Silentwarrior 0 Report post Posted June 10, 2005 btw hier noch nen neuer! http://rst.void.ru/download/r57ipb2.txt Share this post Link to post
craxelburger 0 Report post Posted June 11, 2005 (edited) Fix durch folgende Änderung in der functions.php: function my_getcookie($name) { global $INFO, $HTTP_COOKIE_VARS; if (isset($HTTP_COOKIE_VARS[$INFO['cookie_id'].$name])) { //-- mod_sec_update_131 begin return $this->clean_value(urldecode($HTTP_COOKIE_VARS[$INFO['cookie_id'].$name])); //-- mod_sec_update_131 end return urldecode($HTTP_COOKIE_VARS[$INFO['cookie_id'].$name]); } Alle Forenbesitzer sollten umbedingt sicherstellen, das dieser Fix eingebaut bzw. Peters Scurity-Mod installiert ist. http://forums.invisionpower.com/index.php?...dpost&p=1172011 http://www.ibforen.de/forum/index.php?show...t=0entry77653 Edited June 12, 2005 by craxelburger Share this post Link to post
Franklin 0 Report post Posted June 12, 2005 Das ist ja wirklich traurig,,, Frage mich wirklich, wie lange das noch gut geht? Heute hat sich bei mir ein Scherzkeks mit dem NickNamen "Exploit" registriert.. Mal gespannt, was seine "Exploit = Heldentat" sein wird? Ob diese wenigen Änderungen im SecurityPatch das Board tatsächlich sicher machen? wohl kaum Man kann nur hoffen, dass es einen selbst nicht erwischt. Jeden Tag eine Sicherung ist wohl Pflicht. Welches Tool nutzt Ihr für ein backup? Gruß, Franklin Share this post Link to post
GreyCrow 0 Report post Posted June 13, 2005 Warum soll ein Patch, der von Invision selbst auch schon herausgegeben wurde (nur in leicht abgewandelter Fassung als der Peters, aber die gleiche Funktion betreffend) keine Sicherheit mehr bieten, nur weil dieser Exploit nun vermehrt von "Script-Kiddies" genutzt wird (da der Quellcode zu einfach erhältlich war)? Share this post Link to post
Frog 0 Report post Posted June 15, 2005 Ehrlich gesagt verstehe ich das Problem nicht ganz Der Patch mit clean_value ist doch schon länger her? Der hat doch diese Lücken behoben? Ich will eben nur sicher gehen, dass alle Sicherheitsfixes im Plus drin sind... Greetz Frog Share this post Link to post
craxelburger 0 Report post Posted June 15, 2005 Kann sein. Ich hatte die Info von Peter. Was ich ganz sicher weiss ist, das es sich um diese Sicherheitslücke betreffend Gultech handelt. http://forums.invisionpower.com/index.php?...dpost&p=1172011 Share this post Link to post