Is it a feature?

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Is it a feature?

    Hoi,

    mein Clan hat vor einiger Zeit ein wenig Geld in ein vermeindlich gutes CMS gesteckt. Wir hatten lange und gründlich gesucht und dachten das richtige gefunden zu haben.
    Der Kontakt war und ist stets nett, Aufgaben wurden meist schnell abgearbeitet, neue Module immer gut umgesetzt.
    Als das CMS dann aber fertig war, hab ich es mir ein wenig angeschaut und ich muss sagen, es gruselte mir.
    So konnte man, wenn man eine Liste nach einem Faktor sortieren lassen wollte, einfach einen Button anklicken, wie das eben so üblich ist.
    Schnell viel mir auf, dass in der GET Variable immer asc/desc auftauchte, was mich stuzig gemacht hat. Und tatsächlich, die Get Varibale wurde ungeprüft direkt ins SQL Statement übernommen, es war absolut kein Problem per SQL Injection an beliebige Daten zu kommen.
    Als ich das dem Coder mitteilte, meinte er es sei ein Ausversehen, er korrigiere es sofort, was er auch tat.
    Leider nur bei dieser einen Liste, in allen anderen Bereichen konnte man fröhlich weiter Unfug treiben.
    Also wieder mal den Coder angeschrieben und ihm leicht zweifelnd den Tatbestand geschildert. Er versicherte mir abermals, dass er das sofort korriegen würde und wir in den nächsten Tagen eh ein komplettes Sicherheitsupdate bekommen würden.
    Nun, ich habe schon viel in Eigenarbeit an dem CMS umgeschrieben, weil einige Dinge einfach nur idiotisch dumm, teilweise unüberlegt umgesetzt wurden.
    Nun war es seit längerem Still, doch was ich heute vom Provider bekam, hat mich wieder mal bestätigt.
    Über unsere Domain wurde Spam vertrieben, durch eine Sicherheitslücke in unserem CMS. Sowas darf man, wie ich finde, schon gar nicht mehr Sicherheitslücke nennen..
    Jeder modulare Bereich ist über eine GET Varibale zu erreichen, zb index.php?bereich=news.
    Nun, wie ich eben gesehen habe, werden die GET Variablen wieder einmal ungefiltert weiterverarbeitet, hinter jede Varibale einfach ein ".php" angehängt und gut.
    So ist es tatsächlich möglich, über index.php?bereich=blubb die "blubb.php" anzusprechen, welche es natürlich garnicht gibt. Besonders prikär, da man auch externe Dateien und Scripte aufrufen kann.

    Nun mal eine ehrliche Meinung, bin ich nur penibel, paranoisch und übervorsichtig, oder ist das einfach auf gut Deutsch gesagt, zusammengezimmerste Scheisse? Ich mein, sowas kann doch echt nicht sein. Selbst wenn ich ein Script für meinen privaten Gebrauch code, prüfe ich es auf alle Belange, was die Sicherheit angeht, sowas sollte man auch von einem CMS erwarten können/müssen.
    Mir persönlich kommt es so langsam vor, als wisse der Coder teilweise garnicht, was Injections und Sicherheitslücken sind, kennt sich gar mit PHP nicht wirklich aus, anders können solche Fehler doch nun wirklich nicht auftreten. (?)

  • #2
    Das Produkt ist ein riesiges Sicherheitsrisiko. Nimm es umgehend vom Netz!
    Der Programmierer hat total versagt. Verlange dein Geld zurück und trenne dich von ihm. Lass ihn nicht selbst die Fehler beheben.

    Comment


    • #3
      sehe ich genau so. Trenn dich von ihm und dem CMS.

      Wenn du ihm grobe Fahrlässigkeit nachweisen kannst versuch auch noch dein geld zurück zu bekommen.

      am besten sicher den code so wie er ist ... wie onemorenerd schon sagte lass ihn den code nicht korrigieren so haste bei regressansprüchen ihn bei den sprichwörtlichen "eiern" denn er hat deine webseite in eine spamschleuder verwandelt und sein code war es der schaden verursacht hat bei anderen.


      ansonsten ist dem wohl nicht mehr viel hinzuzufügen.
      Bitte Beachten.
      Foren-Regeln
      Danke

      Comment


      • #4
        OffTopic:
        Lass mich raten, Clan hat bei gleichaltrigem Scriptkiddie gekauft?

        Comment


        • #5
          Clan heißt nicht zwingend 14 jährig und das nicht zwingend dumm.
          ich glaube

          Comment


          • #6
            Hm nein, ist ein "Jungunternehmen", teils Studenten im Alter um die 22.
            Ich denke, dass man da aber schon ein wenig mehr hätte erwarten dürfen.
            Habe grad mal wieder eine Liste gecheckt..

            PHP Code:
            index.php?bereich=artikel&by=datum&sort=asctest 
            PHP Code:
            You have an error in your SQL syntaxcheck the manual 
            that corresponds to your MySQL server version 
            for the right 
            syntax to 
            use near 'asctest ' at line 8 

            Comment


            • #7
              @Zine
              Warum klatscht du dir auch einfach alles ungeprüft auf den Server ? Nicht, dass ich die "Leistung" des Herstellers jetzt loben möchte. Bei einer Download SW wirst du doch auch noch den Virenscanner drüberlassen, einfach um sicher zu sein.(auch wen die Quelle vertrauenswürdig zu sein scheint)
              Und warum kaufst du ein CMS von irgendwelchen solchen Nasen, wenn es solche Systeme wie Sand am Meer for free gibt.? Ausserdem werden die grossen CMS Projekte auch von einer grossen Community betreut und potentielle Lücken viel schneller geschlossen.
              Nochmal: Bevor du irgendeinen fremden Code auf deinen Server lädst würde ich den schon unter dem Gesichtspunkt der Sicherheit etwas testen (z.B. auf SQL Injections und ungeprüfte includes).

              Gruss

              tobi
              Gutes Tutorial | PHP Manual | MySql Manual | PHP FAQ | Apache | Suchfunktion für eigene Seiten

              [color=red]"An error does not become truth by reason of multiplied propagation, nor does truth become error because nobody sees it."[/color]
              Mohandas Karamchand Gandhi (Mahatma Gandhi) (Source)

              Comment


              • #8
                Ich hatte damals sehr viel um die Ohren und war nicht direkt für die Homepage und Domainverwaltung zuständig. Erst als das CMS 2 oder 3 Wochen im Einsatz war, bekam ich einen Einblick in das, was uns da erwartet. Aufgrund des guten Kontakts und den vorherigen Referenzen haben wir einfach darauf vertraut, dass alles so ist wie es sein sollte.

                Ich kauf doch auch kein Auto ab Werk und überprüf erstmal Motor und Co.
                Und ganz ehrlich, diese Free CMS sind einfach nicht das, was wir brauchen, zumal wir uns gesagt hatten, wir überlegen uns was wir brauchen, die Module, das Design und geben es in Auftrag, ohne damit irgendwelchen Stress zu haben.

                Comment


                • #9
                  Original geschrieben von TobiaZ
                  OffTopic:
                  Lass mich raten, Clan hat bei gleichaltrigem Scriptkiddie gekauft?
                  OffTopic:
                  Machst du auch CMS? ...
                  The Human Mirror - Mein Blog!
                  www.sonicsense.de - The future of music!

                  Comment


                  • #10
                    Fragt einer bei dem ich erst auf einen LINK klicken muss, um seinen Beitrag zu lesen?

                    Comment


                    • #11
                      Original geschrieben von TobiaZ
                      Fragt einer bei dem ich erst auf einen LINK klicken muss, um seinen Beitrag zu lesen?
                      Stört mich nicht, scheinbar tust du es ja.
                      The Human Mirror - Mein Blog!
                      www.sonicsense.de - The future of music!

                      Comment


                      • #12
                        Re: Is it a feature?

                        Original geschrieben von Zine
                        Nun mal eine ehrliche Meinung, bin ich nur penibel, paranoisch und übervorsichtig, oder ist das einfach auf gut Deutsch gesagt, zusammengezimmerste Scheisse?
                        das zweite natürlich! hast du treffend formuliert

                        dass alle externen parameter potentiell böse sind und hinreichend validiert werden müssen sollte eigentlich zu den basics gehören.

                        übrigens, ich habe auch mal ein lustiges loginscript gesehen, da wurde der loginstatus per get durchgeschleift, sowas wie &logged_in=1
                        wer weiß, vielleicht stammte dieses script auch von euren "programmierern"

                        Comment

                        Working...
                        X