- 20 April 2006
- 22.682
- 1.315
Hier haben wir ein Musterbeispiel:Definiere bitte "Billigscript" [...]...
https://www.klamm.de/forum/f39/ef-account-einstellen-412277.html
Die interessante Stelle:
Also ich nenn meine Passwörter immer "sicheres Passwort", wenn sie u.a. viele Sonderzeichen enthalten. Hier nennt man das "pseudo passwort". *kopfschüttel*das selbe prob hatte ich bei mir auch weil ich ein pseudo passwort benutzt hab
"/jdk$3kdk" sowas in der art mit vielen sonderzeichen.. das mag das script wohl nicht.
ändere einfach mal das passwort, falls du auch so eines benutzen solltest
Zum Script:
Jedem, der programmieren kann, dürfte klar sein, was das Problem ist: an der Stelle, wo die EF-API aufgerufen wird, fehlt ein nötiges urlencode(), um die Sonderzeichen ordentlich zu kodieren.
Somit is die Sicherheitslücke klar: Dasselbe Problem wird auch bei den anderen Parametern, also auch dem Betreff vorliegen. Kann man mit dem Script z.B. Überweisungen vornehmen, kann ich als Benutzer einen beliebigen Betreff eintippen. Was tue ich? Na klar, ich injecte Sonderzeichen in die URL, um den Bug auszunutzen. Der EF-Server sendet nun HTTP 400 zurück. Und da keines von den Billigscripts HTTP selber implementiert, sondern sich auf file() oder file_get_contents() ausruht, wird PHP nun ein Warning werfen und bei geeigneter Konfiguration die komplete URL samt EF-Zugangsdaten dem Benutzer ausgeben ... Bye bye Lose
Klasse Programmierung
Ich freu mich schon wieder auf die Nächsten, die wegen "gehacktem" Account rumheulen. Und warum passierts? Weil ein Losekiddie, was unbedingt ne Loseseite haben muss, von einem anderen Losekiddie, das keine Ahnung von Programmierung hat, das Script kauft. Nehmen wir nun noch ein drittes Losekiddie, was die Losebillionen im Webhosting sieht, hinzu, haben wir auch noch den passenden Webserver mit der PHP-Konfiguration, damit alles zusammenspielt.