El preocupante fallo de ayer del servidor de burbuja

Le han regalado esto y se ha puesto a liarla, como siempre.

Box-Caja.PHP.MySQL.para.Dummies.png


Y mira que ya se lo decían de pequeñito... "tate quieto querido líder".
 
y tanto que preocupante...como que se me ha estropeado el pc:(
 
y UN HASH MD5 De la contrasenna . Eso quiere decir que ni siquiera burbuja -o querido líder- o cualquiera que tuviese acceso a la bd podria saber tu contrasenna . No hay forma de sacarla desde la bd. es imposible.

Hombre, tanto como imposible... MD5 tiene colisiones, con un gran diccionario de colisiones y un poco de suerte podrías encontrar unas cuantas.
 
El fallo de ayer podría haber permitido a alguien ver el password de la base de datos, afortunadamente el acceso a la base de datos está deshabilitado para cualquier petición desde fuera de la propia máquina, con lo cual no serviría de nada.

No obstante, se agradece el aviso.

Pues ponle un thank en el post, so tacaño.:roto2:
 
Nada nuevo bajo el sol, del 16-abr-2008 .....:cool:

querido líder, ve con cuidado ... hubo un rato la noche del 15 que el servidor estaba abierto en plan FTP, suerte que la parte de alias, contraseñas, etc. estaba protegida o no estaba alli.

<
/*======================================================================*\
|| #################################################################### ||
|| # vBulletin 3.5.8 - Licence Number SUPRIMIDO por mi
|| # ---------------------------------------------------------------- # ||
|| # Copyright ©2000-2007 Jelsoft Enterprises Ltd. All Rights Reserved. ||
<br /><!-- google_ad_section_start(weight=ignore) -->Content Relevant URLs by <a rel="nofollow" href="http://www.crawlability.com/vbseo/">vBSEO</a> 3.6.0<!-- google_ad_section_end -->
<br /><!-- google_ad_section_start(weight=ignore) -->Content Relevant URLs by <a rel="nofollow" href="http://www.crawlability.com/vbseo/">vBSEO</a> 3.6.0<!-- google_ad_section_end -->
|| # This file may not be redistributed in whole or significant part. # ||
|| # ---------------- VBULLETIN IS NOT FREE SOFTWARE ---------------- # ||
|| # http://www.vbulletin.com | http://www.vbulletin.com/license.html # ||
||

Al loro que luego hackean ....
 
o la direccion Ip desde la que te conectas.

Para algunas personas, no es tan problematico .

Pero para otras : -digamos-

Fulano_Menganez_Zutano@yahoo.com y la direccion IP apunta a Soria ... , la intimidad de esa persnoa esta seriamente comprometida.

En otras digamos

RosaRosae@hotmail.com y la IP apunta a Madrid ,pues no pasa nada de nada.

Si alguien se da de alta en burbujolandia dando nombre real, email real y una contraseña que use en otros sitios, se merece todo cuanto le pase... ;D

Aviso a navegantes. ;)
 
Para pillar la dirección IP de alguien no hay que explotar el servidor precisamente
 
Para pillar la dirección IP de alguien no hay que explotar el servidor precisamente

...ya , pero con "el truco" -que mejor no vamos a revelar- solo pillas la ultima IP del que esta conectado (que puede no interesar ) , mientras que mirando en la tabla de posts XXX_MFPostDB , pillas hora , dia , autor y IP desde la que se publico ese post.

El peligro en el caso del fallo de ayer es que en todos los foros hay un fichero que se llama XXXXXX.XXX que es el que php incluye cada vez que hace un dbConnect$

y dentro de ese fichero esta -literalmente-

-----------------------------------------------------------
$dbuser = "admin"
$dbpass = "patata" (obviamente es un ejemplo )
$dbhost = "127.0.0.0" ->Localhost.
-----------------------------------------------------------


Ese fichero ayer era publico (os lo aseguro ) , y lo mismo que lo pude haber visto yo -preferi no mirarlo para no meterme en lios , porque despues todo eso sale en los logs del apache - , lo debio haber visto hasta el tato.

Efectivamente , como querido líder tendra restringido el acceso admin del SQL a localhost , pues solo el podra entrar. El problema , es que muchas veces esa misma contrasenna *(de verdad espero que no sea el caso )* es la misma con la que se ssh(a) o se rdp-ea para entrar .
 
Para acceder a la base tienes que tener un servicio que haga de proxy. Eso es lo que significa que mySQL solo permita acceso a la base en localhost. Ese servicio podría ser Apache con phpMyAdmin, pero en realidad es Plesk con contraseña y su panel de control de las bases.

No tienes nada que hacer. Incluso cuando volvió a restaurar los mime-types y se volvió a ejecutar php en vez de descargar los archivos, tampoco tenías capacidad de ver la base porque tendrías que hacer ejecutar un php creado por tí, y como que no te creo capaz.

Te explicaría más, pero tengo restringido el acceso a los wannabes.
 
Para acceder a la base tienes que tener un servicio que haga de proxy. Eso es lo que significa que mySQL solo permita acceso a la base en localhost. Ese servicio podría ser Apache con phpMyAdmin, pero en realidad es Plesk con contraseña y su panel de control de las bases.

No tienes nada que hacer. Incluso cuando volvió a restaurar los mime-types y se volvió a ejecutar php en vez de descargar los archivos, tampoco tenías capacidad de ver la base porque tendrías que hacer ejecutar un php creado por tí, y como que no te creo capaz.

Te explicaría más, pero tengo restringido el acceso a los wannabes.

Tan simple como usar el mismo server de burbuja como proxy y acceder como root , es como si fueras el mismo localhost :D
 
Volver