Ik beheer eens website, maar die heb ik niet zelf gebouwd.
Dit heeft iemand anders gedaan maar die wou niet meer verder de website beheren.
Nu zit ik met een probleem, er komen namelijk "rare" foto's in het album te staan zonder ik zelf iets doe. Deze persoon noemt zichzelf "LØù D-z" en vermeld "Loud of hacKéD" en "LØù D-z Was hére".
Heeft iemand hierbij een idee hoe ik dit best kan oplossen?
Het wachtwoord van het beheerdersaccount op de website zelf (waar je het album kan aanpassen en beheren) is veranderd. (niet die van de database, Cpanel, ftp).
Ofwel was je wachtwoord gekraakt, ofwel zit je ergens met een lek. Logs nakijken is de boodschap. Kijk ook eens de code van dat admin panel na of er ergens een lek in zit.
Mogelijkheden genoeg om die site om zeep te helpen dus
edit: anders moet je maar eens trial van Acunetix downloaden: http://www.acun...ng/scanner/
Havij is ook een goeie om SQL injections te testen, je kan er zelfs een hele database mee uitlezen (of wegsmijten moest je je daartoe geroepen voelen).
Misschien best even zo snel mogelijk die problemen fixen vooraleer een mede-lezer je site om zeep helpt
Klopt Maarten, maar daarmee upload je nog geen afbeeldingen enzo hé. Ik vermoed dat ze via een SQL injection in de admin zijn geraakt. Zelf even geprobeerd maar is me niet meteen gelukt.
Als ik er zo bij nadenk zal het vast niet moeilijk zijn om via die Gallery exploit een admin gebruiker aan te maken of iets dergelijks en zo in te loggen in het systeem. Anders zou ik niet weten hoe die afbeeldingen er geraakt zijn, gezien ze aan de naam te zien wel degelijk door de admin werden aangemaakt.
In verband met de mogelijke SQL injections is dit misschien wel een antwoord om te lezen:
dmv van die sql-injection in de gallery kan je gewoon gegevens uit de database opvragen...
Er staan 2 users in met beide admin-toegang. de wachtwoorden zijn wel gehashed maar niet gesalt. dus het zal die arabier ni veel moeite gekost hebben om met bijvoorbeeld een rainbow-table de echte waarde van te vinden...
Daarnaast kon je ook gewoon in de tabel in waar die pics in opgeslagen staan, dat maakte het nog eens zo gemakkelijk...
Een md5 password, kan je in sommige gevallen gewoon op internet decrypten (kinderspel).
Dus als je aan die gegevens geraakt hoe Maarten dit gedaan heeft, dan is dit een kinderspel.
Ik ga proberen dat ene account de deleten, want ik denkt dat ze met het account van bart binnen geraken, omdat zijn paswoord ZOOOO makkelijk de decrypten is, ikzelf heb die website niet gebouwd, en met zijn naam zonder zijn pass te weten ben ik ook binnen geraakt dus
Ik denk het "bart" account te verwijderen en maar 1 account te gebruiken met een HEEL sterk wachtwoord dat niet te decrypten is, wat denken jullie daarvan?
Ik denk het "bart" account te verwijderen en maar 1 account te gebruiken met een HEEL sterk wachtwoord dat niet te decrypten is, wat denken jullie daarvan?
Dat je er nog altijd niets van begrijpt.
Als je ervoor zorgt dat niemand in de database kan ben je al een stuk veiliger, zelfs met een dom wachtwoord.
Als je dat ene account wegdoet, is je probleem nog steeds niet opgelost.
Er zit een SQL-injection exploit in je Gallery.
Dit wil zeggen:
Om het even hoeveel admins je wegdoet of aanmaakt, hoe sterk je wachtwoorden ook zijn, men zal er ALTIJD inkunnen.
Je moet zorgen dat je het lek vind en daar wat aan doet. Als dat niet opgelost raakt, zal je met problemen blijven zitten.
En als dat opgelost is, verander je de namen en wachtwoorden van de admins.
Het gaat er hem over dat je weet hoe het moet, mij lijkt er geen schande dat ik een tool gebruik die het uitvoeren van mijn queries faciliteert?
Havij is een courant gebruikte tool bij ons op het werk waarmee wij icm Acunetix heel snel problemen kunnen opsporen.
Gesponsorde links
Je moet ingelogd zijn om een reactie te kunnen posten.