El preocupante fallo de ayer del servidor de burbuja

dionbouton

Madmaxista
Desde
8 Nov 2008
Mensajes
3.929
Reputación
5.130
Lugar
UK:Viendo los toros desde la barrera.
Ayer , como suele suceder , el servidor de burbuja empezo a fallar.

Pero , en lugar de no servir las requests http ,durante unos cuantos minutos , estaba sirviendo cualquier documento .

normalmente , el de inicio = /burbuja.info/index.php . y cualquiera que le requestase el browser.

ESTO NO TENDRIA QUE PASAR NUNCA. Porque si yo he podido hacerme con los fuentes php , otra gente con mucha mas mala leche habra podido tambien , y explotar la web ( o acceder a informacion muy muy confidencial ) , etc..

querido líder , creo que tendrias que mirar lo del servidor un poco mejor ... y -despues de lo de ayer- , cambiar las passwords o algo , porque fijo que algun cachondo se ha descargado los fuentes . Y en los fuentes en el dbinfo , esta la dbadmin/passw de los $connects de la db, etc..



Muestra . : ->
Indice de burbuja normal (redireccion )

<?php
// Permanent redirection
header("HTTP/1.1 301 Moved Permanently");
header("Location: http://www.burbuja.info/inmobiliaria");
exit();
?>

O alguno mucho mas serio : vbseo.php - , solo posteo el principio , para no comprometer aun mas la seguridad -



<?php

/************************************************************************************
* vBSEO 3.6.0 for vBulletin v3.x & v4.x by Crawlability, Inc. *
* *
* Copyright © 2011, Crawlability, Inc. All rights reserved. *
* You may not redistribute this file or its derivatives without written permission. *
* *
* Sales Email: sales@crawlability.com *
* *
*----------------------------vBSEO IS NOT FREE SOFTWARE-----------------------------*
* vBSEO™ - End User License Agreement (EULA) *
************************************************************************************/

error_reporting(0);
include_once(dirname(__FILE__).'/vbseo/includes/********s_vbseo.php');
include_once(vBSEO_Storage::path('vbinc') . '/' . VBSEO_VB_CONFIG);
vbseo_requested_url();
$vbseo_fullurl = VBSEO_TOPREL . $vbseo_url_;
$vbseo_url_suggest = '';
switch ($vbseo_url_)
{
case 'vbseo.php':
exit;
break;
case 'vbseo_sitemap.php':
case 'vbseocp.php':
case 'cron.php':
case 'cron.html':
include $vbseo_url_;
exit;
break;
}
if (VBSEO_IN_PINGBACK && ($vbseo_url_ == 'vbseo-xmlrpc/'))
{
if (!defined('THIS_******'))
@define('THIS_******', 'newreply');
include dirname(__FILE__) . '/global.' . VBSEO_VB_EXT;
vbseo_extra_inc('linkback');
vbseo_xmlrpc_proc();
exit;
}

***************************************************

Un saludo.
 
¿y por qué ocurren estas cosas? ayer me mosqueaba un poco lo que pasaba, y yo soy un neófito en esto. Te lo pregunto porque yo también tengo una web en un dedicado y si me pasara esto no sabría cómo reaccionar y tampoco sabría cómo solucionarlo...
 
Me descargaba documentos cada vez que entraba en Burbuja, es eso a lo que os referís. Yo pensaba que era por mi ordenador.
Por cierto, no me funciona el Mozilla Firefox desde ayer, ¿puede ser por eso?.
 
Ayer , como suele suceder , el servidor de burbuja empezo a fallar.

Pero , en lugar de no servir las requests http ,durante unos cuantos minutos , estaba sirviendo cualquier documento .

normalmente , el de inicio = /burbuja.info/index.php . y cualquiera que le requestase el browser.

ESTO NO TENDRIA QUE PASAR NUNCA. Porque si yo he podido hacerme con los fuentes php , otra gente con mucha mas mala leche habra podido tambien , y explotar la web ( o acceder a informacion muy muy confidencial ) , etc..

querido líder , creo que tendrias que mirar lo del servidor un poco mejor ... y -despues de lo de ayer- , cambiar las passwords o algo , porque fijo que algun cachondo se ha descargado los fuentes . Y en los fuentes en el dbinfo , esta la dbadmin/passw de los $connects de la db, etc..

Un saludo.

Realmente preocupante, que solo usted se haya dado cuenta de esta cosa y querido líder este callado es para abandonar de una fruta vez el Foro, entre Salgarianos y ahora el presunto robo a la intimidad perpetrado por no se sabe quien, aunque se intuye quien pueda estar detras de este asunto muy delicado.

querido líder exijo una explicación.

.
.
 
Realmente preocupante, que solo usted se haya dado cuenta de esta cosa y querido líder este callado es para abandonar de una fruta vez el Foro, entre Salgarianos y ahora el presunto robo a la intimidad perpetrado por no se sabe quien, aunque se intuye quien pueda estar detras de este asunto muy delicado.

querido líder exijo una explicación.

.
.

no es tan sencillo .

Las cuentas de usuario estan almacenadas en una base de datos mysql o similar . Normalmente se almacentan

Nombre real
Nick
Email

y UN HASH MD5 De la contrasenna . Eso quiere decir que ni siquiera burbuja -o querido líder- o cualquiera que tuviese acceso a la bd podria saber tu contrasenna . No hay forma de sacarla desde la bd. es imposible.
 
pero qué pueden robarnos a los usuarios, una cuenta de correo? :pienso:

o la direccion Ip desde la que te conectas.

Para algunas personas, no es tan problematico .

Pero para otras : -digamos-

Fulano_Menganez_Zutano@yahoo.com y la direccion IP apunta a Soria ... , la intimidad de esa persnoa esta seriamente comprometida.

En otras digamos

RosaRosae@hotmail.com y la IP apunta a Madrid ,pues no pasa nada de nada.
 
¿y por qué ocurren estas cosas? ayer me mosqueaba un poco lo que pasaba, y yo soy un neófito en esto. Te lo pregunto porque yo también tengo una web en un dedicado y si me pasara esto no sabría cómo reaccionar y tampoco sabría cómo solucionarlo...

Pues si te pasa eso lo primero que tienes que hacer , es apagar la web , y buscar ayuda. Porque de ahi , a que te saquen las passwd de la bd y jorobarte la web , o identificar a todos y cada uno de tus usuarios ... no hay nada.
 
Pues si te pasa eso lo primero que tienes que hacer , es apagar la web , y buscar ayuda. Porque de ahi , a que te saquen las passwd de la bd y jorobarte la web , o identificar a todos y cada uno de tus usuarios ... no hay nada.

Bueno, supongo que podría cambiar la contraseña de la bd también no? o a partir de ahí tu web es vulnerable 100%? cómo se soluciona finalmente esto y por qué ocurre?
 
jorobar.
Si tienes el hash de la password, y el código de validación de la password en php, ya tienes acceso al usuario.
 
Ahi no hay ninguna informacion relevante , solo informacion del server si es el phpinfo como dices solo hay informacion del servidor no la contrasenya y demas chorradas que estas diciendo ademas vbulletin lleva un salto de tabla md5 que es jodidisimo de sacar
 
Me tengo que preocupar de algo? :D

Me encanta cuando los programadores absorbe teclas hablan en jerga.
 
El fallo de ayer podría haber permitido a alguien ver el password de la base de datos, afortunadamente el acceso a la base de datos está deshabilitado para cualquier petición desde fuera de la propia máquina, con lo cual no serviría de nada.

No obstante, se agradece el aviso.
 
no es tan sencillo .

Las cuentas de usuario estan almacenadas en una base de datos mysql o similar . Normalmente se almacentan

Nombre real
Nick
Email

y UN HASH MD5 De la contrasenna . Eso quiere decir que ni siquiera burbuja -o querido líder- o cualquiera que tuviese acceso a la bd podria saber tu contrasenna . No hay forma de sacarla desde la bd. es imposible.

Si alguien se da de alta en burbujolandia dando nombre real, email real y una contraseña que use en otros sitios, se merece todo cuanto le pase... ;D
 
El fallo de ayer podría haber permitido a alguien ver el password de la base de datos, afortunadamente el acceso a la base de datos está deshabilitado para cualquier petición desde fuera de la propia máquina, con lo cual no serviría de nada.

No obstante, se agradece el aviso.

Tú, por si acaso, cámbiala. No vaya a ser...
 
El fallo de ayer podría haber permitido a alguien ver el password de la base de datos, afortunadamente el acceso a la base de datos está deshabilitado para cualquier petición desde fuera de la propia máquina, con lo cual no serviría de nada.

No obstante, se agradece el aviso.

no entiendo mucho de esto, pero ojo también con el cpanel o plesk que uses, hay una versión con vulnerabilidades (no sé si la 9.5 o algo así), que se salta todas esas cosas...
 
Volver