Foros del Web » Programando para Internet » PHP »

Atención usuarios de "Autentificator", falla seguridad.

Estas en el tema de Atención usuarios de "Autentificator", falla seguridad. en el foro de PHP en Foros del Web. Bueno .. despues de tantos años ( ) .. he sido agraciado (o desgraciado) con la mención en "securityfocus.com" .. uno de los repositorios de ...
  #1 (permalink)  
Antiguo 30/10/2006, 17:51
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Atención usuarios de "Autentificator", falla seguridad.

Bueno .. despues de tantos años () .. he sido agraciado (o desgraciado) con la mención en "securityfocus.com" .. uno de los repositorios de reportes de errores y fallos de seguridad de diferentes tipos de aplicación con una mención sobre un fallo de "SQL inyection" probable.

http://www.securityfocus.com/archive/1/445008

En breve solventaré el problema. Como dice el dicho "en casa de herrero cuchara de palo" .. tanto que abogo por el tema .. y nunca le presté atención en mi caso.

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #2 (permalink)  
Antiguo 30/10/2006, 19:25
foo
 
Fecha de Ingreso: febrero-2006
Mensajes: 278
Antigüedad: 18 años, 2 meses
Puntos: 0
viendo en este momento el codigo de la version afectada, se puede ver que existen otros problemas tambien, a parte de sql injection, tambien sufre ante ataques xss y "session fixation"
  #3 (permalink)  
Antiguo 30/10/2006, 19:28
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Profundizando un poco más sobre la falla de seguridad .. Principalmente afectaría a servidores con configuración de PHP:

magic_quote_gpc = 0

Cabe destacar que PHP por defecto (versiones 5.x e inferiores) viene con dicha directiva a "1".

La solución principal es la de filtrar las variables externas a la hora de atacar las consultas SQL que se realizan.

Principalmente usando:

mysql_real_escape_string()
www.php.net/mysql_real_escape_string

Aplicado a las variabels externas $_POST ... que se usan.

Un artículo completo al respecto:
http://foro.elhacker.net/index.php/topic,142203.0.html


Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #4 (permalink)  
Antiguo 30/10/2006, 19:32
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Cita:
Iniciado por foo Ver Mensaje
viendo en este momento el codigo de la version afectada, se puede ver que existen otros problemas tambien, a parte de sql injection, tambien sufre ante ataques xss y "session fixation"
Realmente en su época no filtré para nada las variables externas ..

Pero el tema de "session fixation" podrías concretar el por qué? .. Bueno, supongo que irá de la mano de XSS.

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #5 (permalink)  
Antiguo 30/10/2006, 19:58
foo
 
Fecha de Ingreso: febrero-2006
Mensajes: 278
Antigüedad: 18 años, 2 meses
Puntos: 0
Cita:
Iniciado por Cluster Ver Mensaje
Pero el tema de "session fixation" podrías concretar el por qué? .. Bueno, supongo que irá de la mano de XSS
va de la mano en parte, puesto que un ataque xss permitiria conocer el valor de PHPSESSID y hacer que 2 usuarios compartan la misma sesion

como se puede ver en [1], se puede hacer este ataque sin necesidad de que la pagina en cuestion sea vulnerable a xss

en general este ataque se produce porque no compruebas que ya exista una sesion valida, ni regeneras el id de la sesion al momento de asignar los nuevos datos.

[1] http://shiflett.org/articles/security-corner-feb2004
  #6 (permalink)  
Antiguo 30/10/2006, 20:09
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Cita:
Iniciado por foo Ver Mensaje
va de la mano en parte, puesto que un ataque xss permitiria conocer el valor de PHPSESSID y hacer que 2 usuarios compartan la misma sesion

como se puede ver en [1], se puede hacer este ataque sin necesidad de que la pagina en cuestion sea vulnerable a xss

en general este ataque se produce porque no compruebas que ya exista una sesion valida, ni regeneras el id de la sesion al momento de asignar los nuevos datos.

[1] http://shiflett.org/articles/security-corner-feb2004
Gracias,

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #7 (permalink)  
Antiguo 22/12/2006, 07:53
 
Fecha de Ingreso: agosto-2006
Mensajes: 78
Antigüedad: 17 años, 8 meses
Puntos: 0
Re: Atención usuarios de "Autentificator", falla seguridad.

Cita:
Iniciado por Cluster Ver Mensaje
Profundizando un poco más sobre la falla de seguridad .. Principalmente afectaría a servidores con configuración de PHP:

magic_quote_gpc = 0

Cabe destacar que PHP por defecto (versiones 5.x e inferiores) viene con dicha directiva a "1".

La solución principal es la de filtrar las variables externas a la hora de atacar las consultas SQL que se realizan.
Hola,

Entiendo que despues de mirar el php.info de mi server php y el
magic_quote_gpc = 0 aparece con las siguientes especificaciones ;

magic_quotes_gpc On (local value) On (Master value)

No afecta por ser On = 1 ?

Gracias por ayuda,
saludos
  #8 (permalink)  
Antiguo 22/12/2006, 10:15
Avatar de Celcius  
Fecha de Ingreso: febrero-2003
Ubicación: Lima - Perú
Mensajes: 652
Antigüedad: 21 años, 2 meses
Puntos: 5
Re: Atención usuarios de "Autentificator", falla seguridad.

Pedon que meta mi cuchara en esto, pues no soy tan entendido como ustedes (aun), pero se me ocurre, despues de leer esta definicion (http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL) de lo que es "SQL inyection" uno podria poner un mínimo y un maximo al numero de caracteres ingresados por el usuario no? como para no dar chance a que ingresen una sentencia SQL? peero como sé que debe haber otro "Camino para Roma", me gustaria saber cuales podrian ser las vulnerabilidades que creen ustedes pueda tener este metodo?... total de todo se aprende ;)

saludos!
__________________
"Si tú conocieras el don de Dios, y quién es el que te dice: 'Dame de beber,' tú Le habrías pedido a El, y El te hubiera dado agua viva.
Sn. Juan 4:19
Jesus
  #9 (permalink)  
Antiguo 22/12/2006, 12:48
Avatar de vevni  
Fecha de Ingreso: julio-2005
Ubicación: cancun mexico
Mensajes: 598
Antigüedad: 18 años, 9 meses
Puntos: 3
Re: Atención usuarios de "Autentificator", falla seguridad.

cluster, podras proporcionar el cdigo aqui en el foro, para que lo analizemos con mas detalle, bueno en mi caso, quisiera leerlo, y pues no lo pude bajar de tu web por lo del bug...
si me lo puedes proporcionar en el foro......
lo tenia pero..se daño mi HD--

grax.
__________________
Código PHP:
echo"hola mundo ver 1221332143.02";
echo
"cuantos usuarios habran impreso hola mundo en el mundo.!???"
  #10 (permalink)  
Antiguo 23/12/2006, 15:35
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Re: Atención usuarios de "Autentificator", falla seguridad.

Cita:
Iniciado por vevni Ver Mensaje
cluster, podras proporcionar el cdigo aqui en el foro, para que lo analizemos con mas detalle, bueno en mi caso, quisiera leerlo, y pues no lo pude bajar de tu web por lo del bug...
si me lo puedes proporcionar en el foro......
lo tenia pero..se daño mi HD--

grax.
Dejé el código original para su analisis en:

http://php.cluster-web.com/autentificator_v201.zip

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #11 (permalink)  
Antiguo 23/12/2006, 15:38
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Re: Atención usuarios de "Autentificator", falla seguridad.

Cita:
Iniciado por Celcius Ver Mensaje
Pedon que meta mi cuchara en esto, pues no soy tan entendido como ustedes (aun), pero se me ocurre, despues de leer esta definicion (http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL) de lo que es "SQL inyection" uno podria poner un mínimo y un maximo al numero de caracteres ingresados por el usuario no? como para no dar chance a que ingresen una sentencia SQL? peero como sé que debe haber otro "Camino para Roma", me gustaria saber cuales podrian ser las vulnerabilidades que creen ustedes pueda tener este metodo?... total de todo se aprende ;)

saludos!
Podría ser una solución .. incluso "parsear" el dato que te ingresan en busca de palabras "clave SQL" .. (buscar un: SELECT, ... DELETE, INSERT, UNION .. etc), para negarlas u omitirlas, pero realmente lo que se debería hacer es "escapar" las comillas como ya mencioné en caso de que entren tal cual (por configuración de PHP) pues ahí está la "inyección" que se hace.

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
  #12 (permalink)  
Antiguo 23/12/2006, 15:44
O_O
 
Fecha de Ingreso: enero-2002
Ubicación: Santiago - Chile
Mensajes: 34.417
Antigüedad: 22 años, 3 meses
Puntos: 129
Re: Atención usuarios de "Autentificator", falla seguridad.

Cita:
Iniciado por juanitovoy Ver Mensaje
Hola,

Entiendo que despues de mirar el php.info de mi server php y el
magic_quote_gpc = 0 aparece con las siguientes especificaciones ;

magic_quotes_gpc On (local value) On (Master value)

No afecta por ser On = 1 ?

Gracias por ayuda,
saludos
En principio no afecta directamente la falla de seguridad, pues como ya he comentado y pueden ver en el reporte de la falla de seguridad, el tipo de sentencia SQL a ejecutar al menos contiene alguna "comilla ' ..".

Por cierto .. por más que pruebo los ejemplos del "sploit" con las sentencias SQL típicas para tal fin .. con magic_quote_gpc a OFF .. realmente no he conseguido reproducir la falla de seguridad u obtener algo del mismo.

Si alguien -con el código original- reproduce el problema .. por favor, hacer una pequeña guía e indicar su configuración al respecto de magic_quote_gpc .. y que "consiguen".

Por esto mismo por mi parte no he lanzado versión nueva .. simplemente por cautela desactivé su descarga "oficial" y ya indiqué a quien lo pregunta como paliar el problema.

Un saludo,
__________________
Por motivos personales ya no puedo estar con Uds. Fue grato haber compartido todos estos años. Igualmente los seguiré leyendo.
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 21:54.