serdaryap bu forumun özellikle ilk 3 sayfasını okuyup yeterli olup olmadığı kararına varabilirsin ;) . ancak prefix değiştirmelisin, admin secure kurabilirisn ancak tüm bunları yapmadan önce serverın iyi mi onu biraz düşün ;) .
htaccess gizlidir, cpanelden file manager dan girip bak, htaccess i öylece alma, onda da açık var, linkler patlasa da en azından eklentilerin isimleri var, google a yaz çıkarır
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-03-29, 14:52:16 Mesaj konusu:
az bişi okursan linklerin zaten bozulduğunu görürsün imzadaki diğer güvenlik alanına bak genelde bunlar ama fazladan yazdığım 4-5 şey daha var onlarıda uygularsan yararına
# redirection des erreurs types 404 et autres CONFIGUREZ CETTE PARTIE si votre site est dans un répertoire, remplacer par exemple : /index.php?p=400 par /FOLDER/index.php?p=400 et ceci pour toutes les lignes suivantes
ErrorDocument 400 /index.php?p=400
ErrorDocument 401 /index.php?p=401
ErrorDocument 403 /index.php?p=403
ErrorDocument 404 /index.php?p=404
ErrorDocument 405 /index.php?p=405
ErrorDocument 406 /index.php?p=406
ErrorDocument 408 /index.php?p=408
ErrorDocument 410 /index.php?p=410
ErrorDocument 411 /index.php?p=411
ErrorDocument 414 /index.php?p=414
ErrorDocument 500 /index.php?p=500
ErrorDocument 503 /index.php?p=503
Kayıt: Jun 13, 2005 Mesajlar: 347 Konum: Transilvanya
Tarih: 2006-05-19, 10:18:44 Mesaj konusu: Re: biraz daha
saho :
Yeni Bir Acik Daha Asiya Gerekli Fixleri ve Yamalari Yaziyorum dosyalari Düzenlemeden Önce Lütfen Yedekleri almayi unutmayin Bunlar Bütün PHP Nuke Versiyonlari icin Gecerlidir
download-merkezi'nde ibrahim kardeşimizden
okuyup belge olarak saklıyordum bunuda uyguladık
ingilizcesi olan arkadaşlar
http://secunia.com/advisories/14289/
bu adresten açıkları kontrol edip kapatabilir zamanı olanlar buraya da yazabilir...
(aklımda bişi daha vardı unuttum|gelince eklerim|ard arda mesaj yazıyor denmesin)
Peki dostum 3.2 patch yapılmış siteler içinde geçerli mi bu?
Kayıt: Jun 13, 2005 Mesajlar: 347 Konum: Transilvanya
Tarih: 2006-05-19, 13:41:10 Mesaj konusu:
Arkadaşlar Sık Sorulanlar böülümündeki config php yi başka bir klasöre taşımak sanki şe yarıyacaga benzemior gibime geliyor. Neden zaten ana sayfadaki nin adıda config.php. Adam o config.php yi çözdümü klasörün adınıda öğrenecek. Haksızmıyım?
2. side config.php nin adını değiş verdiğin adı mainfile.php de ctrl+h ile config ile değiş seçeneği. Bunuda yaptım admin panelde resimler gitti. Daha fazla sorun çıkarır diye düşünerek geri aldım işlemleri.
Ya arkadaşlar elimde PHP-Nuke-7.6.0.3.1 Bunu kursam sitemde açık kalırmı?
adam db ye girmiş yaa sol taraftaki Menü yani ( modoles ) isimli Block a html ile resim koyyo bilmem bişiler yapyo sizce PHP-Nuke-7.6.0.3.1 bunu kurdugumda açıklar kapanacakmıdır..?
Merhaba. Sakın kızmayın bana. Saatlerdir forumu arıyorum. Benim yaşadığım sorunu yaşayanlara hep aynı cevap verilmiş. Forumlarda ara. İyi de bulamıyorum ki. Biliyorsanız bari başlığn linkini yazın da biz de uğraşmayalım. Sorun şu: 7.8 kullanıyorum. Yamayı yükledikten sonra ana sayfada mesaj ve haberlerdeki resimler kayboldu, geri getiremyorum. İlçe sitesi yapıyorum, haberler resimsiz olmuyor. Bloklara da resim ekleyemiyorum. Bilen varsa allah rızası için cevap versin.
Arkadaşlar az önce siteme bir saldırı düzenlendi.Bu bölümü takip ediyorum elimden geldiğince yine de sizinle paylaşmak istedim acaba neden kaynaklanmıştır veya nasıl engellenir şeklinde...
Sitemde PHP-NUKE.7.7 kurulu ve bugün sitemin ana sayfasında gösterdiğim Mesaj'ın değiştirilip bilmemnehackers.com diye bir yazıyla birlikte kafadan sallama bir resmin konulduğunu gördüm.Yalnız diğer dosyalarımı ve başka bir şeyleri incelediğimde bir sonuca rastlamadım.Böyle bir giriş nasıl yapılmış olabilir? Site Messenger var ama buradaki güvenlik önlemini de girmiştim c o o k i elerle ilgili olanı yani.Peki başka nasıl girilmiş olabilir? Admin.php'min de çift girişi var sizin burada anlattığınız gibi.Yani bri kullanıcı adı ve şifreyi girince asıl kullanıcı adı ve şifreyi isteyen sayfa görünüyor.Bir fikir verirseniz sevinirim.
Not:Bu admin.php'deki olay forumda da var yani onun da admin dosyasında şifreleme var ayrıca bunlar yeterli değil mi merak ediyorum?Ayrıca Robots.txt ve .HTACCESS'im de var..
Biraz önce email geldi sevgili hackerımdan ve 7.6,3.2 patch'i kurmam gerektiğini böylece tüm açıkların kapanacağını ayrıca hosting firmasının SAFE_MODE'a geçmesi gerektiğini söyledi.Bu konuda bir bilgisi olan yazsın lütfen.7.7 çalıştıran biri neden 7.6 3.2 patchi kurmalı.7.7'de zaten bu düzeltmeler olmuyor mu ?Mantıken olması gerekir diye düşünüyorum ama.Bir de Safe_Mode nedir ? Ne işe yarar açıklayabilirseniz sevinirim
Tarih: 2006-06-12, 13:43:27 Mesaj konusu: Re: Nuke Güvenlik
Hep soru soracak değiliz ya biraz da bu konularda araştırma yaparken edindiğim bazı bilgileri de arkadaşlarla paylaşmak istedim.Ayrı bir konu açmadım kalabalık olmasın diye.Bazı güvenlik araçlarında SQL INJECTION'dan bahsetmişsiniz.Bunun ne olduğu konusunda bir döküman buldum isterseniz paylaşayım.
SQL Değiştirme (SQL Injection)
SQL değiştirme savunması çok kolay bir tehlikedir. Fakat birçok uygulama hala risk taşımaktadır. Aşağıdaki örnekte basit bir SQL sorgusu vardır.
$_POST kullanılıyor. Bu sorgunun basitçe bir kullanıcı hesabı açma işlemi olduğunu düşünelim. Kayıt işleminde geçici bir şifre oluşturulup kullanıcıya mail atıldığını düşünelim. Artniyetli bir kullanıcı kullanıcı adı yerine aşağıdaki metni girdiğinde:
Kod:
bad_guy', 'mypass', ''), ('good_guy
Bu herhangi bir veri kontrolünden geçirilmediğinde direk olarak SQL sorgusunda aşağıdaki gibi bir değişiklik oluşturur :
Bu durumda sorgu bir hesap oluşturması gerekirken iki hesap oluşturacak.
Bu örnek çok zararlı görülmeyebilir. Artniyetli kişi SQL değiştirmeyi başardığı zaman yapabileceği SQL dilinin yapabilecekleri ile sınırlıdır.
Bazı veritabanlarında aynı anda birden fazla SQL cümlesi gönderilebilir. Böyle durumlarda saldırgan gerçek sorguyu sonlandırıp istediği sorguyu çalıştırabilir.
MySQL öntanımlı olarak birden çok sorgu cümleciğinin aynı anda işlenmesine izin vermemektedir. Yeni sürümlerde birden fazla sorgu PHP eklentisi (ext/mysqli) mysqli_query() yerine mysqli_multi_query() kullanılarak gönderilebilir. Tek sorgu ile çalışılması ve çoklu sorgu işelemeye izin verilmemesi tehlikeyi azaltır.
SQL değiştirmeyi engellemek için :
Dışardan alınan bütün verileri kontrol edin.
Bu cümle tekrar edildiği kadar önemlidir. Sıkı bir kontrol birçok tehlikeyi başlamadan engeller.
"'" kullanın.
Eğer veritabanı izin veriyorsa (MySQL verir) SQL içindeki bütün değerleri "'" içine alın.
Çakışmayı kontrol edin.
Bazen normal metinlerde SQL benzeri metin parçaları olabilir. Bu tür durumlarda veritabanının bunu ayırt etmesi için mysql_escape_string() yada veritabanının sağladığı fonksiyonları kullanılmalıdır. Eğer veritabanı böyle bir fonksiyon sağlamıyorsa addslashes() son çare olarak kullanılabilir.
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-07-08, 22:22:04 Mesaj konusu:
kısa yazacam
nuke nin orjinalindeki Top modulunde açık var açığın nasıl olduğunu ve ne içerdiğini söleyecem şimdi ama lamerlerde araştırıp bu sefer oradan hacklayacaklar
modulu kaldırın sadece sitenizden zaten iyi bir istatistik tutmuyor isteyen kaldırır isteyen kaldırmaz sadece uyarıda bulunam dedim msn den uyardım anlattım bazılarına buradan da uyarı verem kaldırın ;)
Tarih: 2006-07-19, 16:16:50 Mesaj konusu: Re: Nuke Güvenlik
saho :
coldhackers yeni yöntem bulmuş hemen yamıyoruz orayıda arkadaşlar
stormalıntı
Coppermine Galeriniz cpg1.3.4 versiyonunun altında ise bu açık sizin sitenizde de vardır , bunu çözmek için galerinizi cpg1.3.4 versiyonuna yükseltin veya aşağıdaki adımları izleyin .
2) Daha düşük bir versiyon kullanıyorsanız displayimage.php dosyası içinde aşağıdaki kodları bulun ve değiştirin =
Bu Kodu Bulun:
Kod:
if (isset($exif) && is_array($exif)) {
Yerine Aşağıdaki Kodu Yazın:
Kod:
if (isset($exif) && is_array($exif)) {
//Sanitize the data - to fix the XSS vulnerability - Aditya
foreach ($exif as $key=>$data) {
$exif[$key] = htmlentities(strip_tags(trim($data,"\x7f..\xff\x0..\x1f")),ENT_QUOTES); //sanitize data against sql/html injection; trim any nongraphical non-ASCII character:
}
Bu Kodu Bulun:
Kod:
if (isset($iptc) && is_array($iptc)) {
if (isset($iptc['Title'])) $info[$lang_picinfo['iptcTitle']] = trim($iptc['Title']);
if (isset($iptc['Copyright'])) $info[$lang_picinfo['iptcCopyright']] = trim($iptc['Copyright']);
if (!empty($iptc['Keywords'])) $info[$lang_picinfo['iptcKeywords']] = trim(implode(" ",$iptc['Keywords']));
if (isset($iptc['Category'])) $info[$lang_picinfo['iptcCategory']] = trim($iptc['Category']);
if (!empty($iptc['SubCategories'])) $info[$lang_picinfo['iptcSubCategories']] = trim(implode(" ",$iptc['SubCategories']));
}
Yerine Aşağıdaki Kodu Yazın:
Kod:
if (isset($iptc) && is_array($iptc)) {
//Sanitize the data - to fix the XSS vulnerability - Aditya
foreach ($iptc as $key=>$data) {
$iptc[$key] = htmlentities(strip_tags(trim($data,"\x7f..\xff\x0..\x1f")),ENT_QUOTES); //sanitize data against sql/html injection; trim any nongraphical non-ASCII character:
}
if (isset($iptc['Title'])) $info[$lang_picinfo['iptcTitle']] = trim($iptc['Title']);
if (isset($iptc['Copyright'])) $info[$lang_picinfo['iptcCopyright']] = trim($iptc['Copyright']);
if (!empty($iptc['Keywords'])) $info[$lang_picinfo['iptcKeywords']] = trim(implode(" ",$iptc['Keywords']));
if (isset($iptc['Category'])) $info[$lang_picinfo['iptcCategory']] = trim($iptc['Category']);
if (!empty($iptc['SubCategories'])) $info[$lang_picinfo['iptcSubCategories']] = trim(implode(" ",$iptc['SubCategories']));
}
Değişiklikleri kaydederek açığı kapatabilirsiniz.
Bu Mesaj Coppermine Resmi Sitesi Olan http://coppermine-gallery.net/forum/index.php?topic=20933.0 sayfasından çevirilmiştir.
storm alıntı bitti
(bu cms nin açığı bitmeyecek yorulmaya başladım)
AYnen dendiği gibi yaptım...
Ama ..
Şu sorunla karşılaştım:
Hata :
Parse error: parse error, unexpected $ in /......../modules/coppermine/displayimage.php on line 577
Yardımcı olur musunuz???
Güvenlik bölümünün yaklaşık olarak yarısını okdum...
Çoğunu anlamadığıma göre daha çook çalışmam lazım çoook..:)
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-07-19, 16:23:16 Mesaj konusu:
577. satır ney orayı 1 yaz yapıştırırken tırnak landırma filan parantezler de ; gibi karakterlerde hata yapmış olabilirsin neyse o laanı yaz yada komple sini bir yere upload et
Bu forumda yeni başlıklar açamazsınız Bu forumdaki başlıklara cevap veremezsiniz Bu forumdaki mesajlarınızı değiştiremezsiniz Bu forumdaki mesajlarınızı silemezsiniz Bu forumdaki anketlerde oy kullanamazsınız