28.10.2014 yahe code legacy linux security
Derzeit bin ich dabei, ein Synchronisationsscript zu schreiben, das, je nach synchronisiertem Ordner mit unterschiedlichsten Dateirechten arbeiten können. Die Synchronisation selbst habe ich in PHP geschrieben. Allerdings war es mir zu heikel, die Synchronisation durchgehend als Root auszuführen. Deshalb habe ich mir mal angesehen, ob PHP in der Lage ist, innerhalb eines Skripts Privilegien zu droppen und sich eventuell sogar Chrooten zu lassen.
23.10.2014 yahe administration legacy linux security
Ich bin derzeit dabei, Dovecot und Postfix einzurichten und sehe mir dabei auch an, wie die einzelnen Teile ordentlich gechrootet werden können. Beim Chrooten läuft man jedoch immer wieder in das Problem, nicht genau zu wissen, ob das, was man da gerade fabriziert hat, wirklich funktioniert.
06.10.2014 yahe administration legacy linux security
Lange Zeit hatte ich mich vor dem Aktivieren einer Firewall auf meinen Servern gesträubt, aus Angst, mich selbst von den remote administrierten Systemen auszusperren. Geändert habe ich meine Meinung nun durch Finden des Verwaltungstools UFW.
01.09.2014 yahe legacy security wordpress
In den letzten Wochen habe ich einige Artikel zur Sicherheit ausgewählter WordPress-Plugins geschrieben. Nun wollte ich abschließend noch einmal ein Fazit ziehen.
Begonnen hatte alles damit, dass auf Golem.de im Abstand von wenigen Wochen über zwei weit verbreitete Plugins mit leicht auffindbaren und dennoch schwerwiegenden Fehlern berichtet wurde. Es hatte mich daher interessiert, wie schlecht es wirklich um die Codequalität bei weit verbreiteten Plugins bestellt ist.
29.08.2014 yahe legacy security wordpress
Heute habe ich noch etwas spannendes für euch: eine Persistive-XSS-Lücke. Das bedeutet, dass man nicht jedem Benutzer den manipulierten Seiteninhalt unterschieben muss, sondern, dass diese permanent gespeichert wird und so bei jedem Aufruf der Originalwebseite aktiv wird. Gefunden habe ich diesen Fehler im FormGet Contact Form Plugin.
29.08.2014 yahe legacy security update wordpress
Anfang dieser Woche hatte ich über ein Plugin informiert, mit dem ein Angreifer ungefragt neue Nutzer anlegen kann. Damit ist das vorgestellte Plugin leider nicht allein. Denn auch das Login With Ajax Plugin hat diese unschöne Sonderfunktion.
27.08.2014 yahe legacy security wordpress
In dem WordPress-Plugin Quick Chat befinden sich Bugs, die es einem Angreifer ermöglichen, SQL-Injections durchzuführen. Das Plugin ist dafür gedacht, einen einfachen Chat im eigenen Blog bereitzustellen.
25.08.2014 yahe legacy security wordpress
Heute mal ein spannender Bug: Das WP Modal Login Plugin bietet einem die Möglichkeit, überall auf der Seite einen Login-Screen aufzurufen. Dafür richtet man an der entsprechenden Stelle einfach einen Shortcode ein. Das Login-Formular wird dann einfach als Overlay angezeigt:
[wp-modal-login login_text="Login" logout_text="Logout"]
Leider hat das ganze einen kleinen Schönheitsfehler, denn die Klasse "./includes/class-wp-modal.php" enthält nicht nur die Funktion, sich einzuloggen, sondern sie kann auch neue Nutzer anlegen. Das funktioniert sogar dann, wenn die Registrierung neuer Nutzer in der Wordpress-Konfiguration deaktiviert wurde.
22.08.2014 yahe legacy security wordpress
Manchmal kann bereits das Bereitstellen von Fehlerinformationen zu viel des Guten sein, so zum Beispiel beim WordPress File Upload Plugin. Dieses bietet Nutzern die Möglichkeit, Dateien hochzuladen. Dafür kommt AJAX zum Einsatz. In der Datei "./lib/wfu_ajaxactions.php" werden dazu die entsprechenden Handler bereitgestellt. Sollte etwas fehlgeschlagen (zum Beispiel die Session-Prüfung) bekommt der Nutzer nützliche Informationen als Rückantwort.
21.08.2014 yahe legacy security update wordpress
Und wieder einmal ist mir ein besonders fieser Bug über den Weg gelaufen. Dieses mal habe ich ihn im Form Builder Plugin gefunden.