PHP Passwort Seite...

Hallo,

ich weiß nicht, ob das hier in diesen Bereich gehört. Wenn nicht, bitte verschiebt es..

Mich würde interessieren, wie diese PHP-Passwortabfragen funktionen und vorallen, wie man sie umgehen oder gar das Passwort rausbekommen kann...

Mit Brute Force Attack komme ich da nicht ran..oder ich gebe die URL falsch an...Kann mir jemand Tipps geben?

Grüße

BlackMArvel
 
Den Quellcode nach Fehlern durchsuchen ...

Bruteforce ist allgemein ein sehr ungern gehörte Variante ...

Nach fertigen Exploitz dafür suchen ...

mfg p2k
 
Original von BlackMarvel
Mich würde interessieren, wie diese PHP-Passwortabfragen funktionen und vorallen, wie man sie umgehen oder gar das Passwort rausbekommen kann...

schau dir mal die entsprechenden scripte auf den diversen script-sammel-seiten an.
 
Wie bekomme ich denn raus, welche PHP -Version auf dem Opferrechner installiert ist oder besser gesagt in welcher PHP-Version der PAsswortschutz ist?

Mir ist noch eingefallen, für diesen Passwortschutz muss man noch 4 Buchstaben mit eingeben...Also User, PW und 4 Buchstaben
 
kleiner tipp: sich selber informieren/schlau machen
wenn du null ahnung von dem mechanisums welchen du umgehen willst hast, kommst du so oder so nicht weit. --> mindestens basic php ist hier angebracht

HIER wirst du mit sicherheit keine schritt fuer schritt anleitung bekommen. besonder zu so einem thema bei dem googel ein sehr guter freund ist.
 
^^was meinst du mit: "PHP Passwortabfragen" ??
was daran ist unklar?? also du (das skript) fragt z.B. ueber ein HTML formular nach Username und Passwort und verifiziert ob man reindarf oder nicht... es muss kein HTML formular sein, auch eine abfrage ueber java-scrict ist mgl.

das passwort steht entweder im quelltext, in ner extra datei oder in ner datenbank. aber meist nicht im planetext, sondern verschluesselt! also dein ziel des angriffes kann eigentlich nicht das skript sein, sondern eher der server...
 
gehen wir mal davon aus, dass es keine hat! :D
das muesste dann schon ziemlich doof gemacht sein, das ein pw ausgelesen werden kann. (so meinte ich diesen satz)
ja, wenn das script fehlerhaft ist, kann man evtl. die abfrage umgehen, das ist ja ein anderer fall...
 
Also ich habe es mal näher untersucht... Der login erfolgt über ein weiteres Script... Aber an diese Script kommt man ja nicht so ohne weiteres ran...
 
Aber da kommt man ja nicht ran, an den quellcode,oder`?

Es gibt schon möglichkeiten die Datei einzusehen!Du könntest es z.B. mit FlashGet oder PicGrab probieren!Ich gehen mal davon aus du weißt wo die Datei liegt, das hast ja wahrscheinlich im Source der anderen gesehen!Nun kannst Sie mit FlashGet runterladen vorraus gesetzt sie liegt in keinem geschützten bereich des Server's!
Sonst bist wieder am Anfang!
 
Original von BasicAvid
Aber da kommt man ja nicht ran, an den quellcode,oder`?

Es gibt schon möglichkeiten die Datei einzusehen!Du könntest es z.B. mit FlashGet oder PicGrab probieren!Ich gehen mal davon aus du weißt wo die Datei liegt, das hast ja wahrscheinlich im Source der anderen gesehen!Nun kannst Sie mit FlashGet runterladen vorraus gesetzt sie liegt in keinem geschützten bereich des Server's!
Sonst bist wieder am Anfang!
also wenn man ne php datei downloaded wird diese genauso geparsed als wenn du sie normal mit dem browser öffnest, so dass du wiederum nur ne html seite erhälst ohne den php-code
das bringt also auch nicht

also an den php code kommst du eigentlich nur ran wenn du (ftp-)zugang zum server hast
ganz selten kommt es mal durch einen fehler im webserver vor das er den ungeparsten code anzeigt
aber das kannst eigentlich auch gleich wieder vergessen
das hab ich in meiner ganzen zeit im web nur ein paar mal gesehen
 
@ BlackMarvel:

Was meinst du mit "diesen" PHP Passwortabfrage? Meinst du die, von diesem Forum hier?
Wenn ja, dann würde ich dir mal raten auf www.woltlab.de zu gehen (siehe kästchen ganz unten von dem forum) und dann kannst du dir den source downloaden, da dies aber die 2.0 Version ist, musst du dir das Board hier kaufe um den Source code anzugucken :))
Anderer tipp: emule ...

;)
Hau rein ! :)
Ah ja, und mit GUTEN php kenntnissen kommst du nicht weit, so als tipp am rande :)
 
kannste einfach vergessen

Gründe:

Über http angeforderte php-Dokumente werden durch den PHP-Parser des Servers verarbeitet und dann als html-reply an den Client gesendet ... ergo: es wird kein php-Quellcode über http versendet. (Deswegen heisst das Protokoll ja auch Hypertext Transfer Protocol, weil es die Hypertext Markup Language transportiert :D )

ftp-Variante:
Mit einem FTP-Client beim Server anmelden und die entsprechenden Scripte runterladen. Geht nicht, weil Zugangskennung sicherlich nicht bekannt ist.

Selbst wenn Du herausfindest wo das PHP-Script liegt, reicht es aus, dieses Script als reine Weiterleitung auf das eigentliche Verarbeitungsscript zu programmieren .... daraus ergeben sich dann wieder die beiden oberen Probleme.

Ich gehe mal fest davon aus, daß hier auch ein SQL-Datenbankserver mitläuft. Dort werden die Passwörter gespeichert. Das bedeutet Du müsstest dann an den SQL-Server rankommen. DER wiederum loggt garantiret Zugriffe mit. Abgesehen davon ist es unwahrscheinlich, dass der Account, mit dem der PHP-Parser in die Datenbank schreibt befugt ist ein SQL-Dump zu machen, um die Passwörter auszulesen. Selbst wenn da eine Sicherheitslücke wäre, so ist die Frage pob der Parser vom Webserver her befugt ist eine Datei auf der Festplatte zu schreiben. Also bräuchtest Du zusätzlich noch die SU-Zugangsdaten für den SQL-Server.

Gehen wir mal davon aus, dass Du es geschafft hast, an die Passwörter ranzukommen (Was ja, wie ich bereits erläutert habe, nicht möglich ist), dann wette ich 10.000 zu 1 dass die nicht im Klartext gespeichert werden, sondern als Hash-Wert.
Das würde zur Folge haben, dass Du den Hash-Algorythmus umdrehen müsstes um an die Passwörter heranzukommen (Unmöglich). Solltest Du es schaffen (ich sags nochmal es geht einfach nicht), dann hättest Du Anrecht auf den Nobelpreis in Informatik und mit einem entsprechenden Patent würdest Du Milliarden von Dollar verdienen.

Beweis - logische Schlussfolgerung - warum man Hashwerte nicht zurückentwickeln kann, am Beispiel vom MD5-Hash:

Der MD5-Algo macht aus beliebigen Daten eine 128-Bit lange Sequenz, die abhängig von den eingegebenen Daten ist. Das bedeutet, dass das gehashte Wort immer 128 Bit lang ist. Egal ob das Ausgangswort nur 8 Bit hat (also ein normales ASCII-Zeichen ist, oder eine 2 GByte Datei ist) logisch dass dabei nicht die Inhalte der Eingabe erhalten bleiben ... WÜRDE es gehen würden dch schon längst alle Tauschbörsen nur noch Hash-Wert tauschen oder? 128 Bit übertragen -> enthashen -> 2Gbyte Film angucken. .... ;)
 
Hier die Passwortabfrage für PHP:

Formular mit dem Feld: passwort

PHP-Script:
<?php
$passwort = $_POST["passwort"];

if($passwort=="123")
{
//EIngelogt
}
?>

Gut das ist jetzt die Grundfunktion, und ich denke mal das ist ziehmlich sicher, auch wenn das Passwort nicht sicher ist :D

Die meisten Passwortabfragen verschlüsseln es noch per md5, und speichern es irgendwo.
Evt. in einer Textdatei, dann musst du irgendwie an diese Datei kommen, und dann die md5-Hashs per Brute Force knacken. Kann etwas dauern.

Wenn es in eine MySQL Datenbank gespeichert wird, dann musst du daran kommen. Meistens ist der Speicherort gesichert, und man kommt so nicht dran.
Dann evt. nach phpMyAdmin (PHP-Script zum Verwalten von MySQL) gucken, den dort hat man normalerweise Zugriff auf die MySQL Datenbank.
Manchmal ist der Bereich nichtmal mit einem Passwort versehen (es gibt solche Admins)
Dann kannst du dir dort die md5-Hashs bzw. die Klartext Passwörter runterladen und einloggen bzw. gleich einen Admin Acc erstellen.


Cookies:
Wird ein Cookie gesetzt? Wenn ja, dann werden bei manchen nur Cookies gesetzt, wo der Username drin steht, und wenn man mit dem Cookie die Site besucht, dann bist du sofort als die Person eingelogt. Kaum sicherheit, gibts aber auch selten.

Registierung:
Evt. wird ja im Formular per Hidden Felder übertargen, welche Rang mal als Neu Registiert hat. Leicht zu knacken, deswegen auch selten Anzutraffen.

Sessions:
Oft werden nach dem LogIn eine Session gesetzt. Oft wird die Session ID an die URL angehängt (url.de/site.php?PHPSESSID=ecd3...).
Schau mal in den LogDateien danach und gib dann die URL des Geschützen Bereiches + Session ID ein.
Wenn die ID noch aktiv ist, bist du als andere Person eingelogt.

Sonst gibt es soweit keine weiteren Möglichkeiten, PHP zu umgehen, sofern der Programieren keinen Abstrackten Methoden benutzt, wie IP-Erkennung zum Login oder ähnliches.

Aber es gibt noch andere Bugs:
FTP:
Versuch doch einfach mal dich per FTP auf den Space einzuloggen und diesen zu evt. knacken.
Dann kannst du einen Modifizierten PHP-Datei hochladen, die die Passwörter in Klartext an dich sendet oder eben die Passwortdateien der User runterladen

CGI-Bugs/Uploads oder PHP-Upload:
Manchmal kann man durch PHP-Uploads bzw. CGI-Bugs dateien auf den Server hochladen. Wenn man dann die Datei anschaut/aufruft, kann der Script in der Datei dir die Passwörter ausgeben oder man fügt einen Admin Acc in die Liste ein

PHP-Include:
Manchmal kann man in der URL angeben, welcher Datei include (vom anderem Sever geladen) wird.
Einfach einen "Bösen" Script schreiben, diesen dann per Include laden und dieser Script gibt dir dann die Passwörter aus oder erstellt einen Admin Acc

PHP-Scripts in der URL/Formular:
Manchmal kann man in der URL oder im Formular PHP Script integrieren. Einfach einen Script ausführen der dir die Passwörter verrät oder erstellt einen Admin Acc

So das waren die knack Methoden bei normalen Server, und entschludigung für die Rechtschreibfehler :D

P.S. Es gibt immer noch die möglichkeit beim Anwender **** zu installieren
 
es gibt doch eine moeglichkeit boesen code in die datenbank einzuschleusen! das ist ei ziemlich bekannter angriff: man uebergibt als variable i der statuszeile des browsers ein manipuliertes sql-statement! eventuell kann man die db oder zumindest einzellne tabellen zerstoeren oder wirklich sensible daten auslesen. das ist aber dann ein programmierfehler. bei grossen halbwegs professionellen projekten wird das nicht klappen, obwohl es bis vor ca. nem halben jahr noch bei einer bestimmten version von php-nuke ging....
 
Zurück
Oben