Direkt zum Hauptbereich

Posts

Es werden Posts vom Juni, 2008 angezeigt.

Fragwürdige CMS Anbieter......

Es gibt ja viele gute Content Management Systeme welche OpenSource sind. Also als Beispiel sei hier Typo, joomla und wordpress genannt. Gut wordpress hat sicherheitstechnisch in der Vergangenheit Probleme gehabt aber die Probleme sind weitest alle behoben worde. Im vergleich schneiden da die kostenpflichtige angebote sehr schlecht ab. Auf meinem hack1n9 Blog habe ich über diverse Sicherheitsprobleme auf den verschiedensten Seiten Berichtet. Für die Probleme des Landes Baden-Württemberg ist ein CMS verantwortlich. Das ist das CMS Pirobase von Pironet. Es kostet 2 Vermögen ist unsicher und taugt nichts. Aber naja was solls. Ebenfalls anfällig ist das webios cms. Ebenfalls angeschrieben. Positiv rückmeldung mit wir machen dass. Negativ bis heute nichts geschehen. Und dabei wäre das Problem in weniger als 5 Minuten zu beheben!! Alle Fehler, hauptsächlich XSS, lassen sich auf vielen weiteren Seiten nachvollziehen. So zum Beispiel auch auf Freiburg.de. Pirobase sei dank. Also ich dachte ich

Zertifizierte Online-Shops, trügerische Sicherheit!

Online Shopping Sicherheit Trusted Zertifikate gibt es mittlerweile wie Sand am Meer. Doch was taugt ein Zertifizierter Shop überhaupt. Was meinen die mit "trusted"...... ist "https" ?? Reicht dass schon ?? Ich habe mit das Zertifikat vom Tüv mal genauer unter die Lupe genommen. Und musste feststellen dass bei einigen Shops trotz (trusted, save, zertifiziert) und anderen ominösen Auszeichnungen. Es offensichtliche Sicherheitslücken gibt. Diese musste ich nicht suchen, sonder die sind mir geradezu ins Auge gesprungen. Bei ciao.de zum Bleistift ist XSS möglich. Und das ohne Probleme und Einschränkungen. XSS ist allgemein bei vielen Shops möglich. Am besten ist es für einen Angreifer, Shop mit community und einem einheitlichen Login. Es sind nicht nur mini Shops welche unsicher sind. Es sind OnlineShops von Beate-Uhse, Karstadt-Quelle etc dabei. Also nicht nur komische Läden wo niemand einkauft!! So wird es leicht gemacht Daten auszulesen, und man kann den XSS Code se

Soziale Netze und die Sicherheit! Report Kwick!

Hinweis: Diesen Post habe ich auf meinem hack1n9 Blog veröffentlicht. Die Sozialen Netzwerke, neudeutsch: Social Networks, halten nicht allzu viel von Sicherheit. Vor allem müssten die Entwickler viel mehr für das Thema XSS Sensibilisiert werden. D enn Potentielle Angreifer finden jede Schwachstelle im System. Und wer lange genug sucht der wird imme r fündig. Es sollte den An greifern nur nicht allzu einfach gemacht werden. Kwick.de hatte bis zum 20.06.08 auch noch oder wieder ein Problem mit XSS. Betroffen waren so gut wie alle Suchformulare auf der Seite. Per zufall bin ich auf diesen Umstand aufmerksam geworden. Eines sei gesagt. Bei Kwick kann man sich nun getrost Anmelden denn die Sicherheitslücke wurde sofort behoben. Also eine sichere Sache. Andere Social Networks haben ähnliche XSS Probleme, eigentlich erschreckend viele. Die Namen möchte ich nicht nennen denn sonst rennen vielleicht ein Paar Dummys dahin und testen es gleich......... Nachdem ich dieses Problem dem Betreibe

Wordpress plugins mit Nebenwirkungen

Wordpress ist mitlerweile sehr weit verbreitet und daher für Angriffe sehr interessant. Vor allem die meist unsicher programmierten plugins machen es einem Potenziellen Angreifer sehr leicht. So zum Beispiel das plugin "Spreadsheet". Dieses Eignet sich besonders für eine SQL-Injection, aber mit union. Also mehrere Select Abfragen durchführen. Ich würde gerne einen Link mit dem Ergebniss einer solchen Anfrage einstellen, ich glaube aber dass dies nicht so gern gesehen wird, aber man kann das ganze leicht selbst ausprobieren. Und es ist ja auch nur wichtig zu w Bei "Spreadsheet" ist die Datei ss_load.php Betroffen, diese ermöglicht den Einstieg. Und die ss_functions.php, mit dieser Zeile in der Funktion ss_load wird die SQL Injektion durchgeführt. Die Herforgehobene Zeile function ss_load ($id, $plain=FALSE) { .... if ($wpdb->query("SELECT * FROM $table_name WHERE id='$id'") == 0) { .... Um sich vor solchen gefährlichen plugins zu schützen emp

Firewalls und ihre schwächen.....

Viele Windows Anwender ahnen nicht wie unsicher sie Tatsächlich unterwegs sind. Bepackt mit Virenscanner, Firewall, Anti Spyware usw, fühlen die Anwender sich so sicher wie noch nie ;-) Frei nach dem Motto, es kann nichts passieren, die Software denkt ja mit. Dabei ist es ja auch ganz einfach jemanden etwas unterzumoglen. Und mit diesem kleinen Programm lässt sich ganz Leicht ein drittes Programm auf einem Rechner einschleussen! Das Programm, es könnte jetzt auch in einem kleinen Spiel oder was auch immer verpackt sein, aber dass habe ich mir hier nun erspart. Es soll ja auch nur ein Konzept eines möglichen Angriffs sein und keine vorbereitung als solche. Nun gut, das Programm startet den Internet Explorer als nicht Sichtbarer Prozess. Baut eine Verbindung zu einem Server auf und lädt dann Automatisch ein Programm, hierbei handelt es sich um ein Mini-Programm welches nur eine Meldung herbeizaubert und damit aufzeigt dass das System auf diesem wege angreifbar ist. Durch die Autoklick Fu