Unbefugter Zugriff auf die Datenbank

Jeder Einbruch hinterlässt Spuren! Nur weil Du nicht in der Lage bist, diese Spuren zu entdecken, heisst es nicht, dass sie nicht vorhanden sind.

Der war gemein :)

Wenn unsere "Freaks" die sichergestellten Server zerlegen ists immer wieder schön zu sehen wie "loreen" ähnlicher Typus ganz schnell auf Vorhalt einbricht.

Macht aber immer wieder Spaß sowas mitzulesen.

Davon ausgehend das der letzte Part der Diskussion abgetrennt zu Smalltalk wird oder gelöscht wird poste ich das mal und lass nicht den Finger vom Antwortenbutton ;)

Gruß Sven
 
Der war gemein :)
Och, wenn ich richtig gemein wäre, dann hätte ich DMA als (Forensik-)Backdoor ins Spiel gebracht, oder erwähnt, dass ein gelöschtes Bit im Filesystem noch lange nicht physikalisch gelöscht ist (insbesondere bei NAND-Flash-Speichern (SSDs/USB-Sticks/Speicherkarten) ein sehr lohnenswertes unerwünschtes Backup), oder ein paar andere nette Features von denen Möchtegern-Hacker keine Ahnung haben, aber so gemein bin ich nicht ;)
 
Sorry, aber die Sachen die du von dir gibst sind lächerlich, Joe User hat eindeutig mehr Ahnung als du.

DU musst es ja wissen. :rolleyes:

Mich interessiert jetzt in erster Linie wie genau ein Reverse-Proxy (ohne weitere Filtertechnik, die wurde ja nicht erwähnt) gegen einen Angriff schützen will.
Du scheinst allerdings Probleme mit dem Verständnis von local privilege escalation zu haben. Mal zur Erklärung; das hat mit Webservern rein nichts am Hut (wie Joe User schrieb) ausser dass sie als Angriffsvektor dienen können (wie Marentis schrieb)
Der Angreifer muss Code auf der Machine ausführen (denkbar wäre u.A. ein unsicheres PHP-Skript in Kombination mit shell_exec)


Dann lies genauer. Was verstehst du unter abgesichert rev proxy nicht? Muss ich alles auflisten und alle meine Methoden verraten? Es ist unmöglich meine Server zu rooten. Jetzt ist es auf einmal local privilege escalation :D, schonmal was von remote gehört? Sind das hier die Experten?:rolleyes: Lesen bildet !

Ihr solltet erstmal nicht Wörter verdrehen so wie es euch passt.


Nur im Fall wo sein Ziel es nicht ist erkennt zu werden. Bei Angriffen welche Defacement oder Zerstörung zum Ziel haben wird das Resultat naturbedingt verschleiert. Ausserdem kann man genug Tripwires setzen um Einbrüche durch Dritte(!) zu erkennen - wenn auch oft erst zu spät.

Diese Aussage strotzt vor Unwissenheit.
Logs löschen - Defacen - Box rm'en(fies)
Ich hatte genug Kunden die dank eines 0day hacked wurden und wer 0 days für foren wie vb, apache, freebds hat der weiß auch wie er die Spuren löschen kann, da hilft nur die logs auszulagern.

Logs von was? Soeben sagtest du doch noch dass man nichts sehen wird.

Präventismaßnahme um sich nach dem ersten Hack zu schützen, außerdem hat man dann den exploit und kann Profit daraus schlagen.

Willst du etwa behaupten dass das nicht der richtige Weg ist?

Es sollte auch geschrieben werden was man machen kann um diese Situation zu vermeiden, wenn alles gelöscht wurde.

Was interessieren mich Reverse-Proxys oder Webserver wenn ich den Kernel angreifen will? Richtig, Null.

Wer hat von lokalen gesprochen?

Du weisst, dass ein externer Logserver genauso einfach zu manipulieren ist, wie lokale Logfiles? Du weisst, dass der externe Logserver ein exposed Host ist, sobald der Angreifer auf dem Quellsystem ist? Du weisst, dass der Logserver das nächste Opfer ist und somit absolut wertlos? Möchte Jemand weitermachen?

Der Logserver kann ein anderes Betriebssystem haben. Dass jemand exploits für 2 veschiedene hat ist mehr als unwahrscheinlich. Der externe logserver ist nur dann ein exposed host, wenn man die falsche Methode nutzt um die logs drauf zu synchronisieren.

Jeder Einbruch hinterlässt Spuren! Nur weil Du nicht in der Lage bist, diese Spuren zu entdecken, heisst es nicht, dass sie nicht vorhanden sind

Dann sag mir mal wie man logs finden kann, wenn aus den logs die paar Zeilen gelöscht wurden, wodurch der Server angegriffen wurde und der Kernel vom Hacker von innen aus backdoored wurde. Du kennt wahrscienlich nur die dummen script kiddys die havij benutzen, shell.php draufhauen und denken die sind die übelsten Hacker. Ich hatte mit Hackern zutun, die diesen Server in 5min rooten. Man muss auch geistig behindert sein, wenn man in vbulletin innerhalb 3 min nicht mindestens 10 sqli und 30 rfi Lücken findet. Haben die mir damals gesagt.

Ich will ja nicht unhöflich sein, aber dein Wissen hat Grenzen. Diese Grenzen wirst du überschreiten wenn du mal target von einem black hat wirst, der 0 days nutzt.


Wenn du willst kannst du mir deine drecksbox geben und ich werde es für ein hunni absichern.
 
Last edited by a moderator:
Wenn du willst kannst du mir deine drecksbox geben und ich werde es für ein hunni absichern.
Völlig ernst gemeint: Kann ich dich auch damit beauftragen, ein System von mir zu übernehmen? Es klingt so, als siehst du dich in der Lage, alles zu knacken - und ich bin fest davon überzeugt, dass du es bei meinen Servern nicht schaffst. Gibt natürlich auch Geld - im Erfolgsfall. ;)
 
Was verstehst du unter abgesichert rev proxy nicht
Vermutlich versteht die IT was anderes unter "abgesichert" als du. Schön wenn dein Reverse-Proxy nicht selber angreifbar ist, mir gehts schliesslich um die Software die dahinter läuft...
Weder Engine-X noch haProxy beherrschen nennenswerte WAF-Techniken (abgesehen von externen Handler für ersteren aber das ist ja nicht mehr wirklich die Software selber.

alle meine Methoden verraten
So wie du alles durcheinander wirfst wage ich zu behaupten dass die Liste kurz ist.

Freebsd ist an sich ein sicheres os und damit arbeite ich, bis jetzt wurde kein einziger meiner Server hacked
Ich habe Server mit Windows und Linux im Produktiveinsatz. Weder noch wurden je über Schwachstellen im System penetriert. Windows und Linux sind also nach deiner Skala genau so sicher.

DU musst es ja wissen. [/qute]
Joe User hat schon öfter belegt dass er zumindest ein recht fundiertes Wissen in sehr vielen Bereichen der IT und Randgebiete hat. (Frag ihn mal zum Thema CE-Norm :D ) Du hast bislang nur belegt dass du gros schwätzen kannst.

Es ist unmöglich meine Server zu rooten.
Server rooten? Seit wann hat man auf seinem eigenen Server keine vollen Rechte? Kannst ja CF-Root ausprobieren... Aber b2t... warum sollte jemand sich die Mühe machen deinen Server an zu greifen wenn es bedeutend lohnenswertere Ziele gibt? Nur weil etwas nicht passiert bedeutet nicht dass es nicht passieren kann, es bedeutet nur dass die Arbeit es nicht wert ist.

Jetzt ist es auf einmal local privilege escalation
Genau darum ging es im genannten CVE wo du behauptet hast dass deine ach-so-tollen reverse-Proxies dagegen schützen. Vermutlich hast du ihn nicht durchgelesen und/oder verstanden, sonst wärst du nun nicht so erstaunt.

Ich hatte genug Kunden die dank eines 0day hacked wurden
Interessantes Statement. Du _HATTEST_ Kunden die gehackt WURDEN. Sprich deine Kunden wurden gehackt, danach kündigten sie oder wie?

und wer 0 days für foren wie vb, apache, freebds hat der weiß auch wie er die Spuren löschen kann
Falsch. Die 0day werden gekauft und oft als fertige Pakete angeboten. Nur weil man dann drin ist bedeutet nicht dass man weiss wie man sich versteckt.
Allerdings würde mich brennend interessieren wie es der Angreifer auf deinem sicheren System schaffte die Webserver-Logs und WAF-Auditlogs zu löschen wenn er sich nur Zugriff auf einen Webspace verschaffte.

Logs löschen - Defacen - Box rm'en(fies)
Filesystem recovern. Backup einspielen und Tathergang simulieren. Fixen.

außerdem hat man dann den exploit und kann Profit daraus schlagen.
Aus Logs einen Exploit extrahieren? Das wird nur im Fall von rein GET-basierten Angriffen eines Webservers möglich sein und auch dies kann versteckt werden. Aber wie viele Angriffe insgesamt basieren schon auf einem schnöden GET?

Der externe logserver ist nur dann ein exposed host, wenn man die falsche Methode nutzt um die logs drauf zu synchronisieren.
Die IP des Log-Servers ist recht einfach auffindbar, schliesslich muss es ja eine Verbindung zwischen beiden Seiten geben.

Dann sag mir mal wie man logs finden kann, wenn aus den logs die paar Zeilen gelöscht wurden, wodurch der Server angegriffen wurde und der Kernel vom Hacker von innen aus backdoored wurde
Server in ein recovery-System booten und Dateisystem-Wiederherstellung versuchen.

Ich hatte mit Hackern zutun, die diesen Server in 5min rooten.
So einen? Newsbericht

Man muss auch geistig behindert sein, wenn man in vbulletin innerhalb 3 min nicht mindestens 10 sqli und 30 rfi Lücken findet. Haben die mir damals gesagt.
Ich korrigier mal das Statement; man muss geistig behindert sein wenn man jeden selbstgefälligen Stuss im Internet glaubt.
Aber es soll ja auch Leute geben die auf die Scam vom nigerischen Prinzen reinfallen.

Wenn du willst kannst du mir deine drecksbox geben und ich werde es für ein hunni absichern.
Aka: Gib mir mal superuser-Login. Ich glaube alle Admins hier im Board sind "etwas" intelligenter als wildfremden Leuten die mit Unsinn strotzen mal die Zugangsdaten zu ihren gehüteten Schätzchen zu geben.

Ich will ja nicht unhöflich sein, aber dein Wissen hat Grenzen.
Also wir sind ja schon im off-topic, aber nun bitte nicht ins meta-philosophische. Ja, der menschliche Verstand ist finite. Aber Newsflash; deiner ist auch begrenzt. Und die Grenzen zeigst du momentan auf.

virtual2 said:
Och, ich hab ja genug gebunkert
Mikrowellen-? Edeka hier hat keine mehr, also overnight bitte mal eine rüber ;)


s24! said:
Kann ich dich auch damit beauftragen, ein System von mir zu übernehmen?
Nicht wieder die gleiche Machine =) Munin zeigt genug Peaks von Möchtegern-"Angriffen" und auch die Logs schreiben schon genug.
 
Völlig ernst gemeint: Kann ich dich auch damit beauftragen, ein System von mir zu übernehmen? Es klingt so, als siehst du dich in der Lage, alles zu knacken - und ich bin fest davon überzeugt, dass du es bei meinen Servern nicht schaffst. Gibt natürlich auch Geld - im Erfolgsfall.

Schreibe mir eine Nachricht mit der Forensoftware/cms, webserver. Falls es ein eigen gecodetes ist - jackpot;) zu 90% gibt es Lücken und bei mir reicht auch nur ein simpler non persisant xss. Ausnahmen bestimmen die Regel.


Vermutlich versteht die IT was anderes unter "abgesichert" als du. Schön wenn dein Reverse-Proxy nicht selber angreifbar ist, mir gehts schliesslich um die Software die dahinter läuft...
Weder Engine-X noch haProxy beherrschen nennenswerte WAF-Techniken (abgesehen von externen Handler für ersteren aber das ist ja nicht mehr wirklich die Software selber.

WAF zu umgehen ist nicht sonderlich schwer, das schaffen sogar 1337 hacker tools wie havij
Meine Philosophie ist wie ich schon sagte, alles doppelt und dreifach zu schützen, weil ein Hacker meistens nicht soviele 0 days für bekannte system hat. Auch hier gibt es Leute die sowas haben wie der kingcope, aber es gibt weitaus bessere als ihn die ich selbst miterleben dürfte.


So wie du alles durcheinander wirfst wage ich zu behaupten dass die Liste kurz ist.

Ich hatte nur die standardsachen gesagt, aber selbst die werden von "Experten" hier nicht genutzt. Das sind dann die admins die ein rm Befehl auf ihren server verdienen.

Ich habe Server mit Windows und Linux im Produktiveinsatz. Weder noch wurden je über Schwachstellen im System penetriert. Windows und Linux sind also nach deiner Skala genau so sicher.

made my day

Windows IST linux.


Joe User hat schon öfter belegt dass er zumindest ein recht fundiertes Wissen in sehr vielen Bereichen der IT und Randgebiete hat. (Frag ihn mal zum Thema CE-Norm ) Du hast bislang nur belegt dass du gros schwätzen kannst.

Hat es vielleicht damit zutun, dass du ihn kennst und bei mir nicht weißt welche Erfahrungen ich machen dürfte?

emand sich die Mühe machen deinen Server an zu greifen wenn es bedeutend lohnenswertere Ziele gibt? Nur weil etwas nicht passiert bedeutet nicht dass es nicht passieren kann, es bedeutet nur dass die Arbeit es nicht wert ist.

Meine Server sollten eig. damals aus Prinzip gerooted werden, von Angreifern (black hats)versteht sich. Ich war Ziel von vielen die 0 day besaßen und wahrscheinlich immer noch welche besitzen.

Genau darum ging es im genannten CVE wo du behauptet hast dass deine ach-so-tollen reverse-Proxies dagegen schützen. Vermutlich hast du ihn nicht durchgelesen und/oder verstanden, sonst wärst du nun nicht so erstaunt.

Alles was lokal ist gibt es auch in remote. Das Böse und Schlechte gibt es im Internet und auch hier ist das Gute im Vorteil, wie im echten Leben. Als ich sagte meine Server kann man nicht rooten, war es damit gemeint dass man erst garnicht dazu kommt, wie auch wenn es unmöglich ist? Kenne zwar Leute die 3.4 Kernels rooten aber bei mir würden diese Leute nichtmal schaffen die forensoftware zu hacken, trotz sqli.

Interessantes Statement. Du _HATTEST_ Kunden die gehackt WURDEN. Sprich deine Kunden wurden gehackt, danach kündigten sie oder wie?

Das wäre ja schön für dich...:p

Anders rum, die kamen zu mir weil sie es Leid waren dass irgendwelche blackhats ständig ein ezine über sie posten, weil sie Lücken disclosen.

Die 0day werden gekauft und oft als fertige Pakete angeboten. Nur weil man dann drin ist bedeutet nicht dass man weiss wie man sich versteckt.

Nicht immer. Kanns über pn widerlegen.

Allerdings würde mich brennend interessieren wie es der Angreifer auf deinem sicheren System schaffte die Webserver-Logs und WAF-Auditlogs zu löschen wenn er sich nur Zugriff auf einen Webspace verschaffte.

Nein, das waren Leute die später Kunden von mir geworden sind.
Sie hatten :
vbulletin neuste version
freebsd updated
apache updated

Der Kunde benutze auf seinem eigenen server ein vps. Hacker verschafften sich Zugriff drauf und bekamen root auf den Server. Mehrere Monate war der Kernel backdoored. Dass sie mehrere 0 days hatten war nicht zu bezweifeln.

Code:
# uname -a
FreeBSD FreeBSD 8.2-RELEASE-p3 


# id
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
 
# cat /etc/passwd
# $FreeBSD: src/etc/master.passwd,v 1.40.22.1.2.1

root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
_dhcp:*:65:65:dhcp programs:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin
postfix:*:125:125:Postfix Mail System:/var/spool/postfix:/usr/sbin/nologin
meinvps:*:1000:1000:User &:/home/meinvps:/sbin/nologin

# cat /etc/master.passwd

das Gleiche.

# pwd
/root
 
# ls -la
total 4736

cd /home
 
# ls -la
total 36
drwxr-x--x   9 root        wheel  512 Oct 15 04:41 .
drwxr-xr-x  18 root        wheel  512 Jul  1 04:53 ..
drwxrwxr-x   4 224422      www    512 Oct  9 23:19 meinvps

Aus Logs einen Exploit extrahieren? Das wird nur im Fall von rein GET-basierten Angriffen eines Webservers möglich sein und auch dies kann versteckt werden. Aber wie viele Angriffe insgesamt basieren schon auf einem schnöden GET?

Du kannst dir nicht vorstellen wie oft es passiert dass man nur durch einer simplen sqli Zugriff auf's admin acc bekommt und von dort aus den server rooten kann. Ein Szenario: Plugin von vb sqli vuln. Admin acc, template manipulieren , eine simple cmd.php hochladen, durch netcat server rooten. kernel backdooren, logs nicht löschen sondern manipulieren. Selbst ein xss sollte man nicht unterschätzen. Oder diese 0 day proftpd Lücke vom letzten Jahrvwodurch man sich root verschaffen konnte. Der Admin muss dann nur gleiche passwörter haben., damit masn Zugriff zum ftp bekommt.

Die IP des Log-Servers ist recht einfach auffindbar, schliesslich muss es ja eine Verbindung zwischen beiden Seiten geben.

Stimmt. Kann man aber verstecken und schützen.

So einen? Newsbericht

Nein, wieso sollte ich dir auch alles sagen? Wenn du glücklich bist nicht zu glauben, dann kann es so bleiben.

Ich korrigier mal das Statement; man muss geistig behindert sein wenn man jeden selbstgefälligen Stuss im Internet glaubt.

Ich kann dir ja was als Nachricht schicken, es darf allerdings nicht öffentlich gemacht werden. Dann kannste sehen, dass es solche Leute tatsächlich gibt und die keine famehuren sind und täglich Lücken disclosen.

Aka: Gib mir mal superuser-Login. Ich glaube alle Admins hier im Board sind "etwas" intelligenter als wildfremden Leuten die mit Unsinn strotzen mal die Zugangsdaten zu ihren gehüteten Schätzchen zu geben.

Hätte ich böse Absichten, würde ich ein vpn nutzen.
 
Last edited by a moderator:
@d4f: Danke für das gute Zerlegen seines langen Posts, hat mir Arbeit erspart ;)
 
Last edited by a moderator:
Stimmt. Kann man aber verstecken und schützen.
YMMD.
Wenn ein User die auth.log (als Beispiel) manipulieren kann, kann er auch problemlos ein bisschen Netztraffic dumpen. Und das "Verstecken" ist schlagartig sowas von Nutzlos.
 
Es ist unmöglich meine Server zu rooten.

Eine sehr gewagte Behauptung, mit der du dich gerade sehr weit aus dem Fenster lehnst. Ich behaupte mal, daß es bestenfalls extrem unwahrscheinlich ist, deine Server zu rooten...
 
und bei mir reicht auch nur ein simpler non persisant xss
Wie du durch ein lokales Exploit einen remote Server angreifen willst würde ich gerne sehen.

Schreibe mir eine Nachricht mit der Forensoftware/cms, webserver.
Muss ich dir Forensoftware und Webserver oder den Webserver alleine schicken?

WAF zu umgehen ist nicht sonderlich schwer, das schaffen sogar 1337 hacker tools wie havij
Sinn und Zweck einer WAF ist in aller Regel NICHT mögliche Angriffe zu blockieren, auch wenn einige Verkäufer von solchen Softwares das anders behaupten. Der Zweck ist oder/und:
- whitelisting von allen erlaubten Parametern und deren Inhalt (regex) für hochsichere Systeme
- Patchen von Sicherheitslücken in Webapplikationen bevor der Software-Hersteller dies tun kann oder will.

Meine Philosophie ist wie ich schon sagte, alles doppelt und dreifach zu schützen
Du hast meinen Punkt noch immer nicht verstanden. Etwas doppelt mit dem gleichen Datensatz zu schützen ist sinnfrei. Und einen anderen Datensatz an Schutzmechanismen gibt es nicht ausser du hast eine DeLorean mit flux capacitor.

Ich hatte nur die standardsachen gesagt, aber selbst die werden von "Experten" hier nicht genutzt.
Nein, das Problem ist dass du wild Schlagwörter durcheinander wirfst und auf Beifall hoffst. Mag in anderen Foren klappen aber nicht hier.

Windows IST linux.
Interessant. Also hat Bill Gates Nvidia den Stinkefinger gezeigt und lebt in Finnland? Warum hat das niemand den armen Jungs von WineHQ, ntfs-3g und Samba gesagt?
Nur weil beides POSIX implementiert (Windows eher schlecht denn recht) sind beide noch immer nicht identisch.
Linux ist übrigens eine einzelne Datei, Windows hat doch etwas mehr =)

Hat es vielleicht damit zutun, dass du ihn kennst und bei mir nicht weißt welche Erfahrungen ich machen dürfte?
Es hat damit zu tun dass Joe User (auch wenn ich nicht immer seiner Meinung bin =D ) fundierte Kenntnisse aufzeigt und du nur Schwachsinn erzählst.
Du hast nicht zufällig was mit dem sog. "Kryptochef" der vor einiger Zeit durch die Foren geisterte zu tun? Auf Know-How Ebene liegst du ihm nah.

Alles was lokal ist gibt es auch in remote
Interessantes Statement. Wie genau hast du vor ein syscall mit eigenem Code remote aus zu führen?

Kenne zwar Leute die 3.4 Kernels rooten aber bei mir würden diese Leute nichtmal schaffen die forensoftware zu hacken, trotz sqli.
Dachte hättest ein BSD-System? Klar laufen Linux-Exploits da nicht...
Und was genau hat die Forensoftware nun wieder damit zu tun?

Dass sie mehrere 0 days hatten war nicht zu bezweifeln.
Für dich vielleicht nicht. Ich zumindest sehe in den Logs nicht spezielles.
Ich lege auch immer toor-Accouns auf meinen Systemen an, warum auch nicht? Die Dateiauflistung hat welchen Zweck?

Du kannst dir nicht vorstellen wie oft es passiert dass man nur durch einer simplen sqli Zugriff auf's admin acc bekommt und von dort aus den server rooten kann. Ein Szenario: Plugin von vb sqli vuln. Admin acc, template manipulieren , eine simple cmd.php hochladen, durch netcat server rooten. kernel backdooren, logs nicht löschen sondern manipulieren.
Also, du erwartest:
- der PHP-Benutzer die Erlaubnis hat Shell-Befehle aus zu führen (warum sollte er?!
- netcat eine magische --exploit-server Funktion hat (oder wie genau willst du über ein File-over-Telnet Programm einen Server exploiten?!)
Übrigens ist schon das Erwähnen von shell_exec->netcat in diesem Kontext absoluter Quatsch. PHP kann auch TCP-Verbindungen und Unix-Sockets öffnen...

Anders rum, die kamen zu mir weil sie es Leid waren
Basierend auf deinen bisherigen Aussagen; arme Kunden.

Stimmt. Kann man aber verstecken und schützen.
Durch ein Proxy-System oder Broadcast. Ersteres ist sinnfrei wenn der Angreifer ein System nach Belieben übernehmen könnte (denn der Proxy hat ja dann die richtige IP), broadcast ist generell im Internet nicht möglich.

Nein, wieso sollte ich dir auch alles sagen?
Ich wage mal zu behaupten du hast schon mehr gesagt als du weisst.

Dann kannste sehen, dass es solche Leute tatsächlich gibt und die keine famehuren sind und täglich Lücken disclosen.
Es gibt solche Leute. Dass du mit solchen Leuten wirklich in Kontakt standest und es eine Lücke für VB gibt welche anderen Leuten als evtl. VUPEN und Co bekannt ist glaube ich nicht =)

Hätte ich böse Absichten, würde ich ein vpn nutzen.
Ich ging weniger von bösen Absichten denn Unkenntnis der Systeme und deren Administration aus.

virtual2 said:
und mein Popcorn ist leer
Du hattest mir keins geschickt, jetzt kriegst du auch keins =) *crunch*

Joe User said:
Danke für das gute Zerlegen seines langen Posts, hat mir Arbeit erspart
Gerne geschehen. Ich muss hier eh dauernd auf den Laser Rangefinder des Roboters warten welcher sich gefühlt alle 5 Minuten verabschiedet ^^
 
Ich muss hier eh dauernd auf den Laser Rangefinder des Roboters warten welcher sich gefühlt alle 5 Minuten verabschiedet ^^
Autsch. Linsen schon mit Hochprozentigem und fusselfreiem Tuch gereinigt? Oder hängt die Software?
 
[sehr OT]
Linsen schon mit Hochprozentigem und fusselfreiem Tuch gereinigt? Oder hängt die Software?
Die Hardware (ein Sick LMS) hat keine Probleme, die Software hat =)
Der COM-Port auf dem Steuerrechner blockiert immer wieder und Windowes (seufz) gibt ihm dann eine neue Nummer. Da aber der COM-Port in der absolut katastrophalen Software (Aria+Acts mit custom-Addons) hardcoded ist muss das ganze Ding inkl. Rangefinder, Steuerrechner, Bilderkennungs-System, ... immer neu gestartet werden. In Kombination mit konstant abschmierendem Wifi auf dem Steuerrechner ein absoluter Alptraum =)
 
Ich habe nun nicht alles durchgelesen, möchte aber darauf hinweisen dass MySQLi nicht nur über GET geschehen kann, sogar über SERVER.

Das jedem bekannt ist, dass derartiges funktioniert:
index.php?id=' OR 1=1

Aber, auch schonmal an andere Dinge gedacht?
Ich nene mal ein Beispiel: User-Agent.

Sofern dieser in irgendeiner Abfrage mit einbezogen wird (Beispielsweise beim INSERT oder what else) und der Inhalt nicht escaped wird, ist auch hier eine Injection möglich.

Man benötigt jediglich ein User-Agent Switcher (Gibts ja genug Browser extensions).

Auch per POST ist eine Injection natürlich auch möglich.
 
Oder in Kurzform; never trust the user.
Alles was nicht aus einem trusted Bereich kommt sollte sanitized werden, wenn man die CPU-Zyklen entbehren kann auch der trusted Bereich um walled-garden Einbrüche zu verringern.
 
AW: Unbefugter Zugriff auf die Datenbank

gott.... bitte lass loreen weiblich sein, denn das ist irgendwie sexy :P


Sent from my Lumia 800 using Board Express
 
Back
Top