login  Naam:   Wachtwoord: 
Registreer je!
 Forum

Ongepaste foto's in gallery???

Offline keverineke - 28/05/2013 18:47 (laatste wijziging 28/05/2013 19:07)
Avatar van keverinekeLid Hallo,

Ik beheer eens website, maar die heb ik niet zelf gebouwd.
Dit heeft iemand anders gedaan maar die wou niet meer verder de website beheren.

Nu zit ik met een probleem, er komen namelijk "rare" foto's in het album te staan zonder ik zelf iets doe. Deze persoon noemt zichzelf "LØù D-z" en vermeld "Loud of hacKéD" en "LØù D-z Was hére".

Een voorbeeld: http://www.t-s.be/gallery.php

Heeft iemand hierbij een idee hoe ik dit best kan oplossen?
Het wachtwoord van het beheerdersaccount op de website zelf (waar je het album kan aanpassen en beheren) is veranderd. (niet die van de database, Cpanel, ftp).


Captcha is misschien een oplossing?

15 antwoorden

Gesponsorde links
Offline Koen - 29/05/2013 09:00
Avatar van Koen PHP expert Ofwel was je wachtwoord gekraakt, ofwel zit je ergens met een lek. Logs nakijken is de boodschap. Kijk ook eens de code van dat admin panel na of er ergens een lek in zit.
Bedankt door: keverineke
Offline Maarten - 29/05/2013 11:57 (laatste wijziging 29/05/2013 11:58)
Avatar van Maarten Erelid SQL Injection op gallery.php
http://www.t-s....01%20=%201

Verder is ook cross site scripting mogelijk
http://www.t-s....r%3dprompt(971584)%20bad%3d%22

Mogelijkheden genoeg om die site om zeep te helpen dus 

edit: anders moet je maar eens trial van Acunetix downloaden: http://www.acun...ng/scanner/
Havij is ook een goeie om SQL injections te testen, je kan er zelfs een hele database mee uitlezen (of wegsmijten moest je je daartoe geroepen voelen).

Misschien best even zo snel mogelijk die problemen fixen vooraleer een mede-lezer je site om zeep helpt 
Bedankt door: Abbas, Koen, UpLink, keverineke
Offline Koen - 29/05/2013 13:47
Avatar van Koen PHP expert Klopt Maarten, maar daarmee upload je nog geen afbeeldingen enzo hé. Ik vermoed dat ze via een SQL injection in de admin zijn geraakt. Zelf even geprobeerd maar is me niet meteen gelukt.
Bedankt door: keverineke
Offline UpLink - 30/05/2013 19:22
Avatar van UpLink ... Het is wel degelijk een SQL-injection via de galery...
Bedankt door: keverineke
Offline Koen - 31/05/2013 09:56
Avatar van Koen PHP expert Als ik er zo bij nadenk zal het vast niet moeilijk zijn om via die Gallery exploit een admin gebruiker aan te maken of iets dergelijks en zo in te loggen in het systeem. Anders zou ik niet weten hoe die afbeeldingen er geraakt zijn, gezien ze aan de naam te zien wel degelijk door de admin werden aangemaakt.

In verband met de mogelijke SQL injections is dit misschien wel een antwoord om te lezen:

http://www.sitemasters.be/forum/1/40894/1#id258610
Bedankt door: keverineke
Offline UpLink - 31/05/2013 11:08
Avatar van UpLink ... @Koen

dmv van die sql-injection in de gallery kan je gewoon gegevens uit de database opvragen...
Er staan 2 users in met beide admin-toegang. de wachtwoorden zijn wel gehashed maar niet gesalt. dus het zal die arabier ni veel moeite gekost hebben om met bijvoorbeeld een rainbow-table de echte waarde van te vinden...

Daarnaast kon je ook gewoon in de tabel in waar die pics in opgeslagen staan, dat maakte het nog eens zo gemakkelijk...

Beetje kinderspel eens je erin zit natuurlijk 
Bedankt door: keverineke
Offline Maarten - 01/06/2013 20:41 (laatste wijziging 01/06/2013 20:43)
Avatar van Maarten Erelid Och, het is allemaal zo eenvoudig..

@TS: ziehier je database:
login "jochen", password 1c27dc027c5762a9e736158f2470ccec, e-mail T-S@euphonynet.be

er is ook een account" bart" met een dusdanig doorzichtig wachtwoord, heb dit even omgekeerd, ingelogd, met dit als gevolg en een schaap op je site:

http://i39.tinypic.com/24c75z9.png
http://i40.tinypic.com/i4mflc.png

edit: blijkbaar slechte resolutie gekozen, ff nieuwe screenshots genomen
Bedankt door: keverineke
Offline UpLink - 01/06/2013 23:13 (laatste wijziging 01/06/2013 23:13)
Avatar van UpLink ... @Maarten,

Dat wou ik nu net nog niet doen... But you did   
Bedankt door: keverineke
Offline Maarten - 01/06/2013 23:41
Avatar van Maarten Erelid Shocktherapie werkt dikwijls nog het beste 
Bedankt door: keverineke
Offline keverineke - 04/06/2013 18:25 (laatste wijziging 04/06/2013 18:26)
Avatar van keverineke Lid Een md5 password, kan je in sommige gevallen gewoon op internet decrypten (kinderspel).
Dus als je aan die gegevens geraakt hoe Maarten dit gedaan heeft, dan is dit een kinderspel.

Ik ga proberen dat ene account de deleten, want ik denkt dat ze met het account van bart binnen geraken, omdat zijn paswoord ZOOOO makkelijk de decrypten is, ikzelf heb die website niet gebouwd, en met zijn naam zonder zijn pass te weten ben ik ook binnen geraakt dus 

Ik denk het "bart" account te verwijderen en maar 1 account te gebruiken met een HEEL sterk wachtwoord dat niet te decrypten is, wat denken jullie daarvan?
Offline vinTage - 04/06/2013 18:37
Avatar van vinTage Nieuw lid
keverineke schreef:
Ik denk het "bart" account te verwijderen en maar 1 account te gebruiken met een HEEL sterk wachtwoord dat niet te decrypten is, wat denken jullie daarvan?


Dat je er nog altijd niets van begrijpt.
Als je ervoor zorgt dat niemand in de database kan ben je al een stuk veiliger, zelfs met een dom wachtwoord.
Offline UpLink - 04/06/2013 23:43
Avatar van UpLink ... Als je dat ene account wegdoet, is je probleem nog steeds niet opgelost.

Er zit een SQL-injection exploit in je Gallery.
Dit wil zeggen:

Om het even hoeveel admins je wegdoet of aanmaakt, hoe sterk je wachtwoorden ook zijn, men zal er ALTIJD inkunnen.

Je moet zorgen dat je het lek vind en daar wat aan doet. Als dat niet opgelost raakt, zal je met problemen blijven zitten.
En als dat opgelost is, verander je de namen en wachtwoorden van de admins.

Misschien helpt dit je wat op weg:

Citaat:
Injection type is Integer
Offline Maarten - 05/06/2013 12:18
Avatar van Maarten Erelid Door het feit dat ik in je database kan, kan ik ook gewoon het complexe wachtwoord instellen op een hash die ik ken.

Of moest je een password reset procedure hebben zou ik het e-mailadres wijzigen en vervolgens procedure in gang zetten (en dan krijg ik die mail).

Of ik zou gewoon heel je database kunnen leegmaken omdat ik dat leuk vind 

Manieren genoeg, zorg gewoon dat je niet zomaar in de database kan.
Offline keverineke - 05/06/2013 20:15
Avatar van keverineke Lid
Maarten schreef:
Och, het is allemaal zo eenvoudig..

@TS: ziehier je database:
login "jochen", password 1c27dc027c5762a9e736158f2470ccec, e-mail T-S@euphonynet.be

er is ook een account" bart" met een dusdanig doorzichtig wachtwoord, heb dit even omgekeerd, ingelogd, met dit als gevolg en een schaap op je site:

http://i39.tinypic.com/24c75z9.png
http://i40.tinypic.com/i4mflc.png

edit: blijkbaar slechte resolutie gekozen, ff nieuwe screenshots genomen



Met Havij is dat idd een makkelijk oplossing 
Offline Maarten - 06/06/2013 08:27
Avatar van Maarten Erelid Havij, Acunetix,.. tools genoeg.

Het gaat er hem over dat je weet hoe het moet, mij lijkt er geen schande dat ik een tool gebruik die het uitvoeren van mijn queries faciliteert? 
Havij is een courant gebruikte tool bij ons op het werk waarmee wij icm Acunetix heel snel problemen kunnen opsporen.
Gesponsorde links
Je moet ingelogd zijn om een reactie te kunnen posten.
Actieve forumberichten
© 2002-2024 Sitemasters.be - Regels - Laadtijd: 0.242s