Jump to content
InvisionCommunity.de - Der Deutsche Invision Community Support
Sign in to follow this  
HGW

Anderes Board gehackt - aber was ist mit meinem?

Recommended Posts

Hallo zusammen,

gestern habe ich festgestellt, dass ein 1.3-er Board, das ich nicht verantworte, mit dem Exploit-WMF gehackt wurde. Nun, das müssen die nun regeln...

Ich habe aber selbst noch zwei stillgelegte (aber noch existente) Foren, wo man nur noch lesen, aber nichts mehr posten kann. Das eine hat noch die Version 1.1 und das andere die Version 1.3.1 Final.

Besteht auch dort die Gefahr einer Manipulation von außen oder ist die Tatsache, dass man dort nichts mehr posten kann, hinreichend, um vor solchen Attacken zu schützen?

Share this post


Link to post

ich stehe mit meinem IPB 1.3.1 vor dem gleichen Problem

ich war gestern Nacht auf diversen hackerboards und fand dort etliche skripte/explosits mit denen man IPB Boards <2.1.5 hacken kann aber leider keine patches

es soll schon explosits für 2.1.6 geben...

haupsächlich sind diese dateien betroffen

index.php

admin.php

messenger.php

post.php (pm)

ich habe mir die ganzen patchen von Peter runtergeladen und ohne mod manuell installiert, ich saß mehrere Stunden dadran aber danach ging gar nichts mehr :angry:

Step  1:  Open admin.php


  A. Find


/*-----------------------------------------------

  USER CONFIGURABLE ELEMENTS


     Insert above the blue code




//-- mod_sec_update_131 begin

    define("ADMIN_SCRIPT_NAME", basename($_SERVER['PHP_SELF']));

    $HTTP_SERVER_VARS = isset($_SERVER)?$_SERVER:array();

    $HTTP_GET_VARS = isset($_GET)?$_GET:array();

    $HTTP_POST_VARS = isset($_POST)?$_POST:array();

    $HTTP_POST_FILES = isset($_FILES)?$_FILES:array();

    $HTTP_COOKIE_VARS = isset($_COOKIE)?$_COOKIE:array();

    $HTTP_ENV_VARS = isset($_ENV)?$_ENV:array();

    $HTTP_SESSION_VARS = isset($_SESSION)?$_SESSION:array();

//-- mod_sec_update_131 end



/*-----------------------------------------------

  USER CONFIGURABLE ELEMENTS


  B. Find in function info(..)


            $ADMIN->html .= "<tr><td id='tdrow1'><meta http-equiv='refresh' content='2;


     Insert above the blue code




//-- mod_sec_update_131 begin

            if (TRUE)

                $ADMIN->html .= "<tr><td id='tdrow1'><meta http-equiv='refresh' content='2; url=".$INFO['board_url']."/".ADMIN_SCRIPT_NAME."?adsess=".$IN['AD_SESS']."'><a href='".$INFO['board_url']."/".ADMIN_SCRIPT_NAME."?adsess=".$IN['AD_SESS']."'>( Click here if you do not wish to wait )</a></td></tr>";

            else

//-- mod_sec_update_131 end



            $ADMIN->html .= "<tr><td id='tdrow1'><meta http-equiv='refresh' content='2;

wenn ich diesen code in admin php einfüge, kann ich mein admin CP nicht mehr erreichen...

kann jmd der ahnung hat für IPB 1.3.1 keine funktionierenden patches zusammen stellen?

vielleicht der stefan? so gut wie er kann hier keiner programmieren und seine codes funktionieren immer

Edited by junky

Share this post


Link to post

Hallo zusammen,

um diese Änderungen nicht manuell zu machen, habe ich den Mod-Installer von Peter sowie seine Update-Pakete für das 1.3.1 installiert. Klappte sofort einwandfrei.

Ist das 1.3.1-Forum damit gegen die Exploit-WMF-Attacke gesichert?

Hat es einen Einfluß, dass man in meinem Forum sowieso nur lesen und nicht schreiben kann?

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

Sign in to follow this  

×