Kan iemand mij vertellen of ik dat veilig en zo ja waarmee kan bekijken om te zien wat ze van plan waren?
Is het een directory waar je normaal niet mag schrijven, dan heb je een probleem.Als je denkt dat het een jpg is met een verborgen boodschap zou je het naar de politie kunnen brengen. Het is bekend dat er verborgen boodschappen in een jpg kunnen zitten.
Met java proggen kun je het decoden, ik weet alleen niet of je een key ofzo nodig hebt. Kun je file via een PM naar me toezenden?
hier kun je er meer over lezen: http://domino.watson.ibm.com/tchjr/journalindex.nsf/0/af17c5ef1adec54f85256bfa0067f724?OpenDocument
(Bewerkt door Calvin om 22:48, 19-02-2008)
(Bewerkt door Calvin om 22:51, 19-02-2008)
De komende dagen goed de site in de gaten houden, dit soort gasten zetten er vaak iframes op met allerlei virus troep.
Succes!
Hiervan hoor ik verscheidene berichten uit mijn omgeving waarbij ongeveer hetzelfde is gebeurd.
barthelomeus om 11:58, 21-02-2008Even uit nieuwsgierigheid, heb je gebruik gemaakt van JOOMLA/MAMBO?
Als je naar de site kijkt zie je dat het geen Joomla! is.Het is niet de bedoeling dat mensen bij een gehackte site meteen aan Joomla! gaan denken. Het is namelijk onzin.Geen enkel CMS is 100% veilig en zeker niet als je de laatste patches niet gebruikt. Vaak worden problemen veroorzaakt door een combinatie van (slecht gemaakte) externe modules en foutieve server-instellingen.
In de html code van de site zelf is voor zover ik heb kunnen zien helemaal niets aan de hand.
Verder staat je upload.php in een map waarin de webserver kennelijk kan schrijven, dat is niet handig.Je doet geen input validatie op de string die wordt weergegeven bij succesvolle upload waardoor je XSS aanvallen kan verwachten.
Zo kan je bv naar deze url gaan en de uploads van anderen verwijderen:http://www.studio-canvas.nl/oplaad/oplaad.php?message=%3CTABLE%3E%3CTD%20BACKGROUND=%22javascript:alert('XSS')%22%3E
je kan ook willekeurige andere PHP scripts uploaden en uitvoeren, ik zal het maar niet voordoen.. Kortom: je code is lek!
nog 1 dingetje:
//Allow file delete? true, if allow upload and delete$DELETABLE = no;
(Bewerkt door Thomas om 21:26, 21-02-2008)
In die map moet je toch kunnen schrijven, wil er iemand in kunnen uploaden?
p.s. aub niemand foto's verwijderen via voorgaande link
(Bewerkt door DTP2 om 20:33, 21-02-2008)
Een paar extra tips vind je hier:http://php.about.com/od/advancedphp/qt/upload_security.htm(maar eigenlijk nog steeds meer een kleine barriere dan echt veilig)
Wat je eigenlijk wil doen:1- Files uploaden naar een directory waar de webserver niet bij kan dus bv /var/jouwaccount/upload als je site in /var/jouwaccount/www staat2- random file name nemen, nooit door de user laten opgeven3- alleen alfanumerieke karacters toestaan in de filename (in het script checken)4- de delete functie afschermen
Misschien kan je het makkelijker oplossen door de pagina de file aan jou te laten mailen?Haal iig alle files die je binnenkrijgt eerst even door een virusscanner, of open ze met een teksteditor zoals Smultron om te kijken of het echt een plaatje is (en niet een virus/trojan)
Dat kost soms best veel moeite, maar daarna is het ook nagenoeg helemaal veilig, zonder veel omkijken.
Nee... /me is met mvdg: wat je zelf niet kan, laat een ander dat doen. Die doet het sneller en beter. Goed werk is wel wat geld waard.
Oh ja, vergat te reageren op de laatste, geheel terechte opmerkingen. Inderdaad ieder zn vak en het zou veel beter zijn iemand met kennis daar aan aan het werk te zetten. Maar, zoals altijd is er een maar. Het ziet er misschien wel uit alsof er miljoenen verdiend worden maar voorlopig moeten alle investeringen eerst maar eens terug verdiend worden voordat er geld uitgegeven kan worden aan een, op zich goed functionerende maar enigszins lekke, site.
(Bewerkt door DTP2 om 15:33, 22-02-2008)
<?phpmkdir ("NAAM_VAN_DE_MAP", 0755);?>
Als je niet wilt dat iemand andere bestanden kan uploaden dan bijvoorbeeld JPG, moet je dit met een functie in php laten controleren voordat het bestand daadwerkelijk ge-upload wordt.
(Bewerkt door Matthijs1982 om 15:00, 28-02-2008)
(Bewerkt door Matthijs1982 om 15:02, 28-02-2008)