Page 1 of 1

Exploit i MMS Blog [LØST]

Posted: Wed May 12, 2010 11:55 am
by spurv
Hei!

Jeg har fått meg en liten utfordring. Jeg er plaga med LFI/RFI attacks pga. en svakhet i MMS Bloggen jeg har.

Det er et slik type angrep som blir gjort på siden min, men ikke akkurat dette.
http://www.exploit-db.com/exploits/12318


Jeg kjører ver. 1.5.17 Stable, og synes det er fryktelig kjedelig å finne ukjente filer i Joomla.

Er det noen som tror dem kan hjelpe meg i denne sammenhengen?


Mvh.
Spurv!

Re: Exploit i MMS Blog

Posted: Wed May 12, 2010 3:49 pm
by zenior
Jeg benytter mms blog ganske heftig, har en webside hvor hvem som helst kan sende inn inlegg, har ikke merket noe til dette, vet ikke helt hvordan det fungerer heller...

Konstaterer forøvrig at prosjektet mms blog er lagt ned, blant annet grunnet en feil i scriptet som fører til dette...

Re: Exploit i MMS Blog

Posted: Wed May 12, 2010 7:59 pm
by spurv
Jeg har sett at prosjektet er lagt ned. Konkret hvilken feil er det du snakker om?
MMS Bloggen i seg selv fungerer utmerket, men det er det at den har et hull som er problem.

Er det noe jeg kan feks. skrive i htaccess -fila som gjør at feks noe som blir forsøkt skrevet inn i adressefeltet, blir redirekta til forsida eller noe?

Jeg snakker da om en lignende adresse som jeg linka til lengre opp.

Mvh.
Spurv!

Re: Exploit i MMS Blog

Posted: Wed May 12, 2010 8:32 pm
by zenior
Som sagt, jeg aner ikke hva som er problemet, selv har jeg ikke merket noe til dette....
Sikkerhetshullet er beskrevet her:
http://xforce.iss.net/xforce/xfdb/58030

Re: Exploit i MMS Blog

Posted: Wed May 12, 2010 8:46 pm
by spurv
OK, Det er det samme som jeg har blitt utsatt for. Håper noen kan fortelle meg om muligheter for å tette hullet. Er ikke dreven på php akkurat..

Takker for svar uansett,
Mvh.
Spurv!

Re: Exploit i MMS Blog

Posted: Thu May 13, 2010 8:47 am
by oaasen
Denne exploit'en kan trolig enkelt fixes ved å oppdatere koden i mmsblog.php

bytt ut (ca. linje 19) :

Code: Select all

if($controller = JRequest::getVar('controller')) {
med følgende:

Code: Select all

if($controller = JRequest::getWord('controller')) {
Man får da validering på input parameter til controller som kun aksepterer bokstaver , og ikke spesialtegn.

Anbefaler i tillegg alle å lese http://docs.joomla.org/Security_Checkli ... ng_Started. Ved sikre Joomla innstallasjon i følge denne listen vil man kunne begrense skadevirkningene, og i enkelte situasjoner helt forhindre exploits som dette å kunne angripe .

:)

Re: Exploit i MMS Blog

Posted: Thu May 13, 2010 9:00 am
by zenior
Takker, linjen er for sikkerhets skyld lagt inn... men betyr dette at innsendte MMS ikke kan inneholde spesialtegn??? I så fall blir det vel problemer med punktum, komma og æ, ø, å ??

Re: Exploit i MMS Blog

Posted: Thu May 13, 2010 10:40 am
by spurv
Tusen takk oaasen! Det stengte hullet. Kjempegreier, nå er jeg meget fornøyd : )

Kan ikke se noe forskjell på særnorske tegn?

Mvh.
Spurv!