A quanto pare più di 2000 siti sono stati defacciati utilizzando la famosa tecnica PHP file inclusion su di un sito con PHPnuke trovato nell'host Aruba dal gruppo brasiliano "Infektion". Questo dimostra quanto sia insicuro l'utilizzatissimo PHPnuke.
premesso che io ho un sito su quel server e posso dire ke il defacement c'è stato e bello grosso mi sento di ridere di fronte ad un "causa" del genere...
1) il defacement ha sostituito tutte le index.* di tutti gli account nello stesso istante: serve un accesso come root al server
2) phpnuke insicuro???? please.... non spariamo.... coloro che usano phpnuke in ambiente "critico" sono da tempo passati all'interfaccemento verso il database usando la stessa identica classe di oggetti usata da questo forum in cui scriviamo...
oltre a questo tutte le variabili ora sono controllate prima di essere "trattate" (info su http://www.nukefixes.com)
3) conosco discretamente phpnuke e sinceramente non riesco ad immagine un cracking basato sul "file inclusion".. anzi direi ke da com'è strutturato phpnuke è assolutamente impossibile crackarlo tramite il file inclusion...ogni pagina infatti può essere aperta soltato attraverso un inclusione da modules.php, altrimenti l'esecuzione della pagina rikiamata viene bloccata
4) il bug non era a livello utente, altrimenti non avrebbe potuto infettare tutti gli altri account...
ogni singolo account è in un "compartimento stagno" rispetto a tutti gli altri e non può accedervi in nessun modo!!!
per concludere: l'unica spiegazione sta in un errore di configurazione da parte dell'admin del server ke ha consentito di accedere a TUTTI gli account...
va bene riportare notizie.. ma non scarichiamo la colpa su phpnuke...
LA COLPA è SOLO ED ESCLUSIVAMENTE DELL'INEFFICIENZA E DELL'INAFFIDABILITà DEI SISTEMISTI DI ARUBA.
cmq complimenti per il sito e soprattuto x l'ottimo programma abuse
cya