Hackers no XOOPS

  • Identifique-se para criar novos tópicos neste fórum
  • Visitantes anônimos não podem postar neste fórum
fora  Regular De: -  Postagens: 48

Caros Amigos,

Sou iniciante no XOOPS e gostaria de saber se existem falhas e brechas conhecidas no Xoops. Falhas estas em que os utilizadores mal intencionados podem "detonar" com o nosso portal.
(Lembrando que sou iniciante mais nem por isso eu deixo o diretório /install/ no portal Hehehhe) ;D

Obrigado e parabéns aos coordenadores do site!

Salomão  Membro De: Brasília - DF - Brasil  Postagens: 503

Olha, falhas existem no PHP e no mySQL, mas até o momento nada que diga respeito ao XOOPS.
Mas PHP-Nuke, vixi...

Gilberto Galdino de Oliveira  Membro De: Guarulhos - São Paulo - Brasil  Postagens: 171

dantoso escreveu:
Caros Amigos,
Sou iniciante no XOOPS e gostaria de saber se existem falhas e brechas conhecidas no Xoops. Falhas estas em que os utilizadores mal intencionados podem "detonar" com o nosso portal. (Lembrando que sou iniciante mais nem por isso eu deixo o diretório /install/ no portal Hehehhe) ;D
Obrigado e parabéns aos coordenadores do site!

Se há, está muito bem escondida até hoje é fácil hackear postnuke e phpnuke, mas o XOOPS não o código é muito foda sem falhas

Gilberto Galdino de Oliveira    Postagens: 0

Bom nada é 100% seguro meu irmão, a única maneira de ter um comp seguro é não o ligar.

Mas de facto o XOOPS parece ser o SGC com menos bugs/exploits.
Acho que não fica muito melhor que isto.
É definitivamente melhor que o buggy PHP nuke

Gilberto Galdino de Oliveira    Postagens: 0

Existem falhas sim... inclusive uma recente que permitia a qualquer um fuçar na parte de banners.

Mas bem ao contrario do php-nuke as falhas são consertadas rapidamente.

Veja no portal do XOOPS o porque desta recente atualização para o 2.0.5.2... parece ser uma falha de cross scripting ou algo assim.

Todo sistema exige constante vigilância... quantos e vocês já atualizaram o XOOPS para o 2.0.5.2?

Salomão  Membro De: Brasília - DF - Brasil  Postagens: 503

Cross-site é algo muito explorado nos últimos tempos...

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa noite!

E para atualizar, como faço, que evite perdas de dados?
Estou utilizando o antigo ainda! Que arquivos ou pastas devo selecionar para trocar?

Outro item que melhoraria a segurança, que recursos ou programas são utilizados para espelhar portais?

Atenciosamente.

Lehy

Mikhail Miguel  Membro De: Angra dos Reis, RJ, Brasil  Postagens: 2466

Lehy escreveu:
Boa noite!
E para atualizar, como faço, que evite perdas de dados?
Estou utilizando o antigo ainda! Que arquivos ou pastas devo selecionar para trocar?
Outro item que melhoraria a segurança, que recursos ou programas são utilizados para espelhar portais?
Atenciosamente.
Lehy

A atualização é muito simples, basta copiar uns arquivos por cima do xoops... a atualização em si não gera risco de perda de dados. Não é necessário alterar em nada a tradução para essa atualização.

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa noite!

Mikhail Miguel escreveu:
...a atualização é muito simples, basta copiar uns arquivos por cima do xoops...

Existe alguma lista sobre quais arquivos são estes "alguns". E e se é possível, quais são as pastas liberadas para remoção total, para evitar redundâncias, etc?

Uma redundância recentemente deu dores de cabeça para o WCR, num caso com o arquivo groupaccess.php

Atenciosamente.

Lehy

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa tarde!

Apenas reunindo dados deste tópico :

Mikhail Miguel escreveu:
...a atualização é muito simples, basta copiar uns arquivos por cima do xoops...

Lehy perguntou:
Existe alguma lista sobre quais arquivos são estes "alguns".

Esta questão parece resolvida, localizei [url=ftp://ftp.www.xoops.net.br/pub/xoops/upload/xoops-2.0.5.1-to-2.0.5.2.patch.tar.gz]aqui[/url] o path que atualiza do 2.0.5.1 para 0 2.0.5.2,

Lehy continuou:
.. quais são as pastas liberadas para remoção total, para evitar redundâncias, etc?

Uma redundância recentemente deu dores de cabeça para o WCR, num caso com o arquivo groupaccess.php

Este caso já parece mais difícil, porque o que houve, a meu ver, tratou-se de uma redundância criada pelo instalador do módulo.

Atenciosamente.

Lehy

Claudia Antonini Vitiello Callegari  Participativo De: Guarulhos - São Paulo - Brasil  Postagens: 74

Lehy continuou:
.. quais são as pastas liberadas para remoção total, para evitar redundâncias, etc?

Uma redundância recentemente deu dores de cabeça para o WCR, num caso com o arquivo groupaccess.php

Este caso já parece mais difícil, porque o que houve, a meu ver, tratou-se de uma redundância criada pelo instalador do módulo.

Na verdade não seria bem pelo instalador do módulo e sim devido a instruções do mesmo autor para módulo diferentes.

Exemplo:
No Wf-faq no readme solicita para colocar o groupaccess.php no ...xoops/include/groupaccess.php

No Wf-section não ha essa solicitação, ficando o arquivo em ...xoops/modules/wf-sections/include/groupaccess.php

Sendo assim, uma situação (portal) que carrega esses dois módulos ( ou outro do mesmo autor que carregue esse arquivo) , dará problemas.

Que problema?
Ocorre erro fatal por carregar funções com o mesmo nome.
Se o depurador estiver desligado, o erro não é mostrado, aparecendo a famosa TELA BRANCA.

Abraços.
Claudia.

Agora já fiquei esperto com mr. catz , que aliás parece ser um belo programador,não?heheh.

Me parece que o portal específico dele anda meio devargar porque ele está desenvolvendo no/pro xoops.

Ainda bem que aquela longa thread sobre o wf-sections serviu para alguma coisa, né cláudia?

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa noite!

.
Se o depurador estiver desligado, o erro não é mostrado, aparecendo a famosa TELA BRANCA.

Me parece que com uma intervenção manual no MySQL via phpMyAdmin, ou outro cliente qualquer, nós podemos ligar esse depurador bastanto saber qual campo mudar.

Alguém saberia informar que campo é sensibilizado por esse semáforo?

Atenciosamente.

Lehy

Lehy Matheus    Postagens: 0

Para ativar o PHPDebug NA MARRA, faça o seguinte:
Abra o arquivo include/common.php e procure estas três linhas:
If ($xoopsConfig['debug_mode'] == 1) {
Error_reporting(E_ALL);
}
Mude para:
// if ($xoopsConfig['debug_mode'] == 1) {
Error_reporting(E_ALL);
// }
ATENÇÃO, se não achar estas linhas, seu XOOPS é mais antiguinho, as linhas são estas:
If ( $debug ) {
Error_reporting (E_ALL);
}
Mude para o seguinte:
//if ( $debug ) {
Error_reporting (E_ALL);
//}
Salve e faça o upload deste arquivo. Agora todos os erros do PHP serão reportados na tela.

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa noite!

Salomão escreveu:
Olha, falhas existem no PHP e no mySQL, mas até o momento nada que diga respeito ao XOOPS.
Mas PHP-Nuke, vixi.


Com intuito de resgatar o tema original deste tópico seria interessante sabermos que tipo de falha existe, e classifica-las por sistemas de portal dinâmico.

Isso nos auxiliaria até a detectar que sistema está sendo utilizado, mesmo quando alguém elimina sua identificação, como muitas vezes acontece.

E também nos permitira demonstrar aos nossos clientes os predicados dos nossos serviços.

E reforço minha pergunta anterior, já procurando antecipar um eventual problema:

Lehy escreveu:
...Outro item que melhoraria a segurança, que recursos ou programas são utilizados para espelhar portais ?

Atenciosamente.

Lehy

Lehy Matheus    Postagens: 0

Acho que o nome certo seria CLONAR sites... Não existe programa para fazer isso. O RECURSO utilizado pelos meliantes é o IFRAME. Usam iframes por volta de todo o layout do portal e somente na parte de inserção de conteúdo, eles colocam a lábia mentirosa para convencer o visitante de que está no portal correto (no caso de clone de portais de bancos).
Vajamos uma descrição do que é IFRAME, tirada do portal imasters.com.br :

iFrames (inline frames) é um recurso muito utilizado em websites. Consiste na inserção de páginas Web (arquivos) dentro de páginas Web (arquivos) . Não confunda com Frames (quadros). Frames são divisões da mesma página (arquivo) em seções, já iFrame não, são páginas dentro de páginas. É importante lembrar que as iFrames são reconhecidas somente nos navegadores MSIE 4 , NN 6 e Opera 5 ou superiores. O código HTML gerado para inserção de uma iFrame é:
<iframe>

Clique AQUI para saber mais e veja que nesta página mesmo já tem um exemplo de iframes.
Ah, sabe o que quer dizer portal espelhado ao pé da letra?
Isso!

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa noite!

Acho que o nome certo seria CLONAR sites..

Quiz dizer espelhar mesmo, é que fiz uma salada de assunto que nem mesmo eu entenderia

A clonagem é o conhecimento necessário de como os "meliantes" nos atacam. Este é um assunto que podemos dissecar melhor, enriquecer com outras técnicas e classifica-las por sistemas de portal dinâmico.

Acessóriamente, porém outro assunto, é o espelhamento que citei, que possui o intuito de restaurar um portal derrubado.

Seria um procedimento a tomar imediatamente, através de cópia do espelho, quando nosso sistema é vencido pelo invasor.

Funcionaria muito parecido com RAID, utilizado em servidores. Baseado também numa conexão via TCP/IP.

Idêntica ao RAID, porém, bem mais simples, porque tal sistema, que acredito que já existe, será unidirecional, com restauração manual e bem menos crítico.

Atenciosamente.

Lehy

Claudia Antonini Vitiello Callegari  Participativo De: Guarulhos - São Paulo - Brasil  Postagens: 74

Me parece que com uma intervenção manual no MySQL via phpMyAdmin, ou outro cliente qualquer, nós podemos ligar esse depurador bastanto saber qual campo mudar.

Alguém saberia informar que campo é sensibilizado por esse semáforo?

Atenciosamente.

Lehy

Para habilitar o debug diretamente no Mysql, seria.
A tabela _config.
Campo a pesquisar: conf_id=13 ou conf_name='debug_mode'
Campo a alterar: conf_value='1'

Exemplo : Para habilitar debug do php.
Update xt_config set conf_value=1 where conf_id=13

Exemplo : Para desabilitar debug do php.
Update xt_config set conf_value=0 where conf_id=13

A outra forma seria alterar diretamente no codigo, como nosso amigo topet5 (Fernando) já explicou.

Abraços.
Claudia.

Gilberto Galdino de Oliveira  Membro De: Guarulhos - São Paulo - Brasil  Postagens: 171

Para habilitar o debug diretamente no Mysql, seria.
A tabela _config.
Campo a pesquisar: conf_id=13 ou conf_name='debug_mode'
Campo a alterar: conf_value='1'

Exemplo : Para habilitar debug do php.
Update xt_config set conf_value=1 where conf_id=13

Exemplo : Para desabilitar debug do php.
Update xt_config set conf_value=0 where conf_id=13

A outra forma seria alterar diretamente no codigo, como nosso amigo topet5 (Fernando) já explicou.

Abraços.
Claudia.


É isto ai.
Você pode fazer um arquivinho PHP com os parametros de conexão com o banco.
Executar o comando de ativação e desativação, tipo:
Ativadbuge.php
Destatdebuge.php
Ai inclui em um bloco e pronto, ficaria automatico a ativação e desativação.

Seria isto?

Momento mais que Zen.

Falta 0 miutos para ir pescar.
Ih já estou atrasaduuu.
FUI!

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa tarde!

Portei em Maldito erro, nada aparece :

Topet5, essa foi na "cabeça", "bingo", "o que quiser", ao nos depararmos com tela branca é só "mandar ver".

Valeu também a dica da Claudia direcionada à intervenção no próprio banco de dados. Anotei tudo

Mas gostaria de saber se alguém conhece algum sistema para espelhar site, conforme detalhei no "post" anterior.

Quanto à coleção de vulnerabilidades já estou iniciando, se alguém tiver interesse, basta falar.

Atenciosamente.

Lehy

fora  Regular De: -  Postagens: 48

Opa Lehy,,

Eu quero!

Lehy Matheus  Participativo De: Ponta Grossa  Postagens: 132

Boa tarde!

Desculpe a demora, mas este inicio de ano foi atrapalhado para todos.

Sobre fragilidades acredito não ser adequado divulgar tão abertamente, melhor seria um local mais reservado.

Incluirei aqui apenas uma delas que pode explorada para executar comandos aleatório, eis:

1º Entre no google.
- Procure por portais que contenha: "index.php?site=" sem os sinais de aspas. ( portais assim respondem corretamente ).
- Nos portais que aparecem, utilize o xpl depois do "=".
- Se o portal possuir vulnerabilidades surgirão os indícios de acordo com os comandos digitados... )

Agora o alerta: Notei que o XOOPS se encaixa nesse tipo de exploração, mas "apenas constatei".

Caso o Mikhail achar por bem remover esta pequena dica para outro lugar. Nada tenho contra.

Atenciosamente.

Lehy

jacare  Iniciante   Postagens: 1
Mikhail Miguel  Membro De: Angra dos Reis, RJ, Brasil  Postagens: 2466

jacare escreveu:
http://secunia.com/product/327 [!]

Obrigado pelo alerta! - e também pela dica, esse portal é muito bacana, e permite que envio de alertas de segurança apenas sobre o XOOPS via email, vale a epna dar uma olhada.

Como já comentaram no fórum, nenhum sistema complexo é 100% perfeito. No caso do XOOPS, o diferencial é que o código mais organizado/melhor escrito gera menos erros, que são descobertos com menos frequência, e que são divulgados e consertados de froma rápida.

Se você utiliza o phpnuke e encontra uma vulnerabilidade como essa (do ano passado) num portal de segurança, provavelmente iria deixar passar, porque já virou rotina.

No caso do XOOPS, não. Encontrar uma falha de segurança é algo tão incomum, que logo a notícia se espalha.

Mikhail

Adriana Almeida  Regular De: Rio de Janeiro - Brasil  Postagens: 70

Mikhail escreveu:
Se você utiliza o phpnuke e encontra uma vulnerabilidade como essa (do ano passado) num portal de segurança, provavelmente iria deixar passar, porque já virou rotina.

No caso do XOOPS, não. Encontrar uma falha de segurança é algo tão incomum, que logo a notícia se espalha...

Acho que este é o diferencial dos diferenciais.
São tantas as falhas no php-nuke, mas tantas, que é dificil encontrar uma em específico que você esteja enfrentando. Eu mesma fiquei um bom tempo lendo lá as 20 e tantas falhas ANUNCIADAS do nuke 6.x e não encontrei o que eu queria... É frustrante você ter seu trabalho a mercê do retardamento mental alheio (sorry, não vejo outra explicação para a ação de invadir o portal de alguém e , por ex, deixar mensagens cretinas! Por mais desocupado que você esteja, por mais que vocÊ ache o dono do portal um cretino... nada justifica o desrespeito´que é isso...).

Já que eu não vejo a hora de me livrar do PHP-Nuke e esse pesadelo de conter invasões (me sinto alguém num bote cheio de buracos tirando a água com colher de café...) e ser reativa (porque náo sei como ser pró-ativa nunca caso desses!), vamos mudar de assunto:

Não seria interessante a tradução, nem que fosse em linhas gerais, desse material, para os xoopeiros (esse termo é muito sinistro!) que não dominam inglês? Nem que fosse linhas gerais mesmo: causa - versão onde ocorre - módulo onde ocorre - solução . Sei que boa parte some com as atualizações, mas quem está rodando versões mais antigas teriam como serem informados das falhas de segurança (por menores que fossem) e poder tomar providências (apressando um upgrade, por ex).

rlalier  Iniciante   Postagens: 5

Fatal error: Call to undefined function: getbymodule() in .//projeto_1/modules/rw_banner/admin/myblocksadmin.php on line 86

Seguinte, quandoo eu acesso o menu blocos/grupos, dae esse erro ae...

  Pesquisa avançada






Entrada

Codinome:


Senha:





Perdeu a senha?  |Cadastre-se!


Quem nos visita
Há 41 visitantes neste momento... (17 na seção Fóruns)

Associados: 0
Anônimos: 41

outros...

Banner XOOPS Cube