Hacker gezocht

Status
Niet open voor verdere reacties.

slabbetje

Gebruiker
Lid geworden
5 mei 2007
Berichten
290
Beste helpers,
Ik heb nu een CMS gemaakt voor Runescape privateservers maar het blijkt dat mijn site makkenlijk te injecteren is elke keer zit mn gastenboek helemaal vol spam
zelfs wanneer ik het invoer formulier,invoer functie weghaal

Zou er een goedwillige hacker mij kunnen helpen de injectie op te sporen en te verhelpen?

Voorwaarden
- Alles intact houden dus niets wissen/wijzigen
- De bug melden zodat ik het kan verwijderen

Link
 
Dit gaat alleen om php script etc... ;)
ik krijg tegenwoordig al noobs op msn, die zoeken dan bij google,
hacker gezocht
en dan vragen ze je om een email te hacken :S
als die gasten een kijken,, dan zien ze dat het om een CMS script gaat
 
Laatst bewerkt:
Is het CMS in PHP gemaakt? Ik gok van wel, dus ik heb je post even naar die sectie verplaatst.

Verder heb je hiervoor geen "hacker" nodig denk ik, maar gewoon een programmeur die kan zien waar het zwakke punt in het script zit :D
 
ja ook goed :thumb: het is idd php maar er mn hele gastenboek enzo word volgespamt dus er zit zeker een zwakpunt in
 
Hierbij nog even wat ik in je gastenboek gepost heb, ter info voor de andere forumleden:

Een van de redenen voor je spam is dat je afbeeldingscode te eenvoudig is. Er zit geen enkele ruis in, en dus kan elke robot die pwntcha gebruikt er zomaar los doorheen.
De reden waarom je formulier nog steeds verstuurt wordt ookal is het niet zichtbaar, is dat het gewoon in commentaar staat, iets wat spambots gewoonweg negeren (net zoals ik nu mbv FireBug :p).

Mijn advies is om even op pwntcha te zoeken, tussen de eerste 5 links vind je meestal wel een lijst met imagecodes die nog niet gekraakt zijn door de huidige versie van deze software..
 
:p dat zou idd een probleem kunnen zijn ik zal hem binnekort flink gaan verbeteren
met font posities,onbekende font enz.
 
kan momenteel niet echt veel meer vinden...
URL is beveiligd, alle textboxen zijn beveiligd...

alleen het volgende is wel een beetje......
"ERROR!
Dont try to hack our site with SQL injections!"

je kunt het ook gewoon negeren en mysql_real_escape_string() gebruiken om SQLinjecties te voorkomen...
In dat geval zou hetzelfde getoond worden als:
http://runescape.bsysmedia.nl/page.php?x=
wat toch weer wat netter is...

als ik zou willen, zou ik binnen een dag een robot kunnen maken die je gastenboek alsnog helemaal volspamt...

Doordat de eerste letter elke keer op dezelfde plek staat, kan ik aan de hand van pixelkleur op bepaalde plekken de letter/cijfer bepalen, aan de hand daarvan de locatie van de 2e letter/cijfer, dus die ook bepalen etc... zo kan ik ze alle 5 bebalen en je hele gastenboek weer volspammen.... Een paar strepen erdoorheen / de hoogte van elke letter/cijfer wijzigen zouden dit al teniet kunnen doen....

Verder ben ik ook in staat om je gehele gasten boek "plat" te leggen, zodat niemand meer iets kan invoeren...
Door gewoon een progje te maken dat de gehele dag door deze pagina aanroept:
http://runescape.bsysmedia.nl/includes/security_code.php

Daardoor veranderd de code elke keer weer, en als jij dan je bericht wilt invoeren, ben je al zijn er al honderden nieuwe codes langsgekomen....


Een makkelijke oplossing daardoor is het volgende:
- Maak een tabel aan met 2 rijen.
- De eerste rij noem je code, de 2e rij noem je md5
- Bij het laden van het gastenboekform, maak je een code aan en sla deze, samen met de md5 ervan op in de database.
- de security code roep je aan door middel van:
/includes/security_code.php?HierMd5Code
- security_code.php zal in de database de bijbehorende code ophalen en tonen als afbeelding.
- Als ik nu naar "security_code.php" ga heeft ie geen md5 meegekregen, dus ff errorhandler inbouwen...
- ik kan er nu niet meer voor zorgen dat het gastenboek niet meer werkt..


Een ander voordeel van deze methode: Als ik nu met 10 mensen naar het gastenboek ga, en ik wil een bericht typen, dan zijn er alweer 9 andere codes voorbij gegaan.... met mijn methode, zoals hierboven, maakt dat allemaal niets uit en zal ik direct kunnen posten!


Succes ermee!
Jeffrey

p.s. het hoeft geen md5 te zijn, mag ook een willekeurige andere code zijn... md5 is gewoon makkelijk en lekker lang :P

----Edit----
er zit nog een javascript fout in...
PHP:
TabView.prototype.newTab = function(id, current){
    var TabViewElem, idx = 0, el = '', elTabs = '', elPages = '';
    TabViewElem = document.getElementById(id);
    TabView.arTabView[TabView.cnt] = TabViewElem;
    this.TabElem = TabViewElem;
    this.TabElem.TabView = this;
    this.tabCnt = 0;
    this.arTab = new Array();
    // Loop throught the elements till the object with
    // classname 'Tabs' is obtained
    elTabs = TabViewElem.firstChild;
    while(elTabs.className != "Tabs" )elTabs = elTabs.nextSibling;
    el = elTabs.firstChild;
    do{
        if(el.tagName == "A"){
            el.href = "javascript:TabView.switchTab(" + TabView.cnt + "," + idx + ");";
            this.arTab[idx] = new Array(el, 0);
            this.tabCnt = idx++;
        }
    }while (el = el.nextSibling);

"this.TabElem is null"
 
Laatst bewerkt:
bedankt voor de tips, en ja ik weet dat mn chaptcha nu slecht is hier was ik zelf al mee bezig om een goeie formule enz. te bedenke voor een code met fonts etc.
ditmaal laat hij dan ook geen php bestand zien maar als een png bestand
 
Daardoor veranderd de code elke keer weer, en als jij dan je bericht wilt invoeren, ben je al zijn er al honderden nieuwe codes langsgekomen....
[...]
Een ander voordeel van deze methode: Als ik nu met 10 mensen naar het gastenboek ga, en ik wil een bericht typen, dan zijn er alweer 9 andere codes voorbij gegaan.... met mijn methode, zoals hierboven, maakt dat allemaal niets uit en zal ik direct kunnen posten!

Nog nooit van sessies gehoord ?
 
jawel hoor...
maar sessies kunnen dit probleem niet oplossen... omdat het 2 verschillende pagina's zijn... de sessie zal dus b.v. bestaan op het forum, maar dan zal deze niet bestaan in op de pagina die de afbeelding maakt....;)

Jeffrey

p.s. anders zouden sommige sites wel heel makkelijk te hacken zijn....
 
Ik werk nu enkel met een sessie idd maar dit is te manipuleren als je goed bent,
nou denk ik niet dat er echt mensen zijn die er moeite voor gaan doen.
het is niet echt een site zoals phpbb die heel populair word denk ik... zowel kun je dit later altijd nog toepassen lijkt mij?
ik ben nu iedergeval de chapcha een stukkie veiliger aan het maken
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan