Posts by K.Rens

    Geen nood, heb de ip's ondertussen verwijderd.
    Verder gaat Telfort de zaak onderzoeken en een waarschuwing geven aan hun klant.


    Het jammere is dat rechtzaken zo lang duren, zucht.
    Als ze al niet geseponeerd worden.


    Update: vandaag probeerde de aanvaller vanuit een ander ip opdrachten uit te voeren zoals:
    pagina.php?parameter='&&BeNChMaRK(2999999,mD5(NOW()))&&'1
    Verder probeerde hij ook een aantal sleep commando's uit te voeren, om zo de database veel open verbindingen te krijgen.
    Lijkt dus alsof hij wraak wilt nemen, maar dat dit niet lukt...
    De opdrachten werken gelukkig niet meer.

    Sorry, het was al laat ;)


    Verder heb je absoluut gelijk: ik overtreed de regels hier.
    Desondanks is er een klein verschil:
    Hier kies ik er bewust voor om iets illegaals te doen, ik deel privacy gevoelige gegevens.
    De volledige verantwoordelijkheid ligt dan ook bij mij.


    Als jullie privé gegevens posten, ben ik er mee voor verantwoordelijk, terwijl ik dit dan onbewust doe en het zelfs niet weet.


    Ik zal de ip's straks weghalen. Ik hoop ondertussen op een gouden tip van een van de leden hier.


    Ps: heb nog een derde ip gevonden van de aanvaller. Dit zou wel eens zijn thuis ip kunnen zijn, want het begint met wat af te tasten. Deze deel ik hier niet.

    Ja, zelfs de besten maken fouten.
    Ik heb zonet ontdekt dat ik een sql injectie foutje had gemaakt in Onlinegamemanager.com => Start your own free game! ***


    De fout kwam doordat een bepaalde functie een waarde controleerde, maar aangezien deze controle enkel in die ene functie zat, heb ik er niet aan gedacht dit een jaar later in een andere nieuwe functie ook te doen.
    Ik ging er vanuit dat de input werd gefilterd in het begin van het script en heb dit niet gecontroleerd.


    Ik merkte dit doordat er hoge load was op de mysql database en er veel nginx foutmeldingen waren opeens op een van mijn servers.


    Deze url werd aangeroepen bv in de logs:
    pagina.php?parameter=de11111111111111111111111111%27 UNION SELECT CONCAT(CHAR(100,100,100),CHAR(91,88,93),GROUP_CONCAT(t.email),CHAR(91,88,88,93)) FROM (SELECT email FROM main.`options` WHERE `email` LIKE char(37,64,37) LIMIT 845,20)t limit 0,1 -- /* order by %27as


    Dit toont verder ook aan dat de persoon al vrij veel te weten was gekomen van mijn database structuur:
    hij wist de juiste tabel naam, welke velden in die tabellen zaten en was er bijna achter hoe de gegevens eruit te krijgen.
    Had ik 5 minuten later gereageerd, had hij alle gegevens in de tabel kunnen binnenhalen.
    Hij heeft wel wat buit gemaakt waarschijnlijk, een aantal email adressen, maar ik was er gelukkig snel bij.
    Zo te zien heeft hij vooral de oudere email adressen gestolen, welke voor 95% niet meer werken.


    Een tweede aanval zag er zo uit:
    =-4802%27 UNION ALL SELECT (SELECT CONCAT(0x71726e6571%2CIFNULL(CAST(email AS CHAR)%2C0x20)%2C0x6d697279656c%2CIFNULL(CAST(pass AS CHAR)%2C0x20)%2C0x7168696471) FROM main.%60%5Busers%5D%60 LIMIT 859%2C1)%23


    Ik zie pass erin staan, maar zo noemt dat veld niet. Ik denk dus niet dat hij het wachtwoord heeft kunnen stelen.
    Dat is bovendien ook uniek encrypted per user, met aparte salts. Oef.
    De query had gelukkig ook een LIMIT 1 op het einde, waardoor hij rij per rij eruit diende te halen.


    Wil je mee op onderzoek wie het was?
    Dit zijn de aanvallende ip's:
    - xxx.ip.telfort.nl => Klacht ingediend bij Telfort, eigenaar ip krijgt waarschuwing
    - xxx Hostname:killerbasement.tk => af laten sluiten
    (Ip's verwijderd)


    Conclusie:
    - reageer meteen in geval je opeens snel veel foutmeldingen hebt in je logs
    - kijk meteen naar welke queries er draaien op dat moment en hou je ogen open voor rare dingen
    - gebruik een LIMIT 1 op je queries waar nodig
    - altijd denken aan sql injectie


    Krijgen jullie die 2de query terug vertaald naar mensentaal? :)

    Update 2 van de dag:
    vanaf heden zijn de menu kopjes ook klikbaar.
    Klik je bv op de titel "Latest posts in ICT news", dan ga je meteen naar het bijhorende forum overzicht.


    Oef, eindelijk. Het bleek uiteindelijk heel simpel, maar lang voor moeten zoeken in de code...

    Ze kwamen buiten hun slechte engels wel vrij geloofwaardig over. ;)
    Ze konden je echt nummers vertellen in je computer, die je zag via dos.
    Noot: elke windows computer geeft dezelfde nummers via het commando dat ze je vroegen in te typen... ;)

    Update: ik heb net de code voor de topics in het linker menu aangepast.


    Nu zou hij normaal altijd het juiste aantal topics moeten tonen.
    Voordien verbergde hij enkele topics in het linker menu als ze ouder waren dan enkele dagen.
    Bv: in de lounge stonden lange tijd zogezegd maar 3 topics.


    Noot: de blog box moet ik inderdaad nog repareren, die kleurtjes werkten toch niet zo goed als tijdens mijn eerste testen gehoopt...

    14 Bedrijven en 14 personden hebben in de US een boete gekregen van 5,1 miljoen dollar, bij elkaar geteld.
    Dit kregen ze omdat ze zich voordeden als Microsoft medewerkers en zo probeerden je computer over te nemen en te laten betalen.


    Bij deze telefoonscams worden mensen gebeld door iemand die zich
    voordoet als een werknemer van Microsoft en beweert dat er problemen met
    de computer zijn. Vervolgens
    stellen de oplichters dat ze dit kunnen oplossen, waarvoor het
    slachtoffer toegang tot zijn computer moet verlenen en uiteindelijk ook
    moet betalen. Tienduizenden personen zijn zo al opgelicht.


    Bovendien kochten ze ook advertenties in in Google, waarop het nummer van de helpdesk van hun computerleverancier stond.
    Als ze hiernaar belden, werden ze 2x opgelicht en dienden ze nog eens te betalen.


    De Amerikaanse toezichthouder FTC klaagde
    de personen en bedrijven aan wegens het overtreden van de FTC Act, die
    oneerlijke en misleidende commerciële activiteiten verbiedt.
    5 Van hen werden ook aangeklaagd wegens het overtreden
    van regels voor telemarketing en het illegaal bellen van telefoonnummers
    die op een Bel-me-niet Register stonden.


    Ze opereerden vooral vanuit India.


    Ikzelf ben meermaals gebeld door deze losers.
    Mijn record was 55 minuten ze aan de lijn te houden.
    Dit is de beste manier om ze te laten stoppen, ze zo veel mogelijk tijd kosten.
    Zeg bv dat je computer nog aan het opstarten is.
    Aangezien het Windows is, vinden ze het niet abnormaal om een kwartier te wachten. :saint:


    Hebben ze jou ook al gebeld?

    Afhangend van wat je zoekt, begint dat meestal vanaf 300 euro voor een kleine site.
    Heb je een ingewikkelder systeem nodig, dan ga je al snel naar de 1.000 tot 20.000 euro.

    Even kort een herinnering: de maand is bijna gedaan.
    Je hebt nog heel even de tijd om een blog bericht te schrijven en zo onze wedstrijd te winnen:
    https://ictscripters.com/cms/Page/?alias=wedstrijd


    Het maakt niet uit waar je over schrijft: je projecten, iets cools wat je denkt te starten, iets dat je ergens las.
    Als het interessant is, is het welkom. :)


    Noot: waarschijnlijk komen we volgende maand met een ander type wedstrijd.
    Alles hangt er van af hoe snel mijn script klaar is, maar tenzij er tegenbericht volgt, stopt de huidige wedstrijd eind van deze maand.
    Laatste kans dus om de huidige prijzen te winnen met deze wedstrijd. :)


    Succes!

    PHP
    <?php
    print_r(getenv("reason"));


    Wat geeft deze code als output?


    Als er geen output is, wordt de reason niet gezet.


    Ik vind het ook niet terug in hun api, dus ik vrees dat ze deze informatie nog niet extern beschikbaar maken.
    DirectAdmin Web Control API


    Wat je wel kan doen is een hook maken op directadmin zelf, op het script dat de suspension zelf uitvoert.
    Sterker zelfs, zo een hook script is al beschikbaar:

    DirectAdmin Versions


    Je kan dit pre-script dan een aparte html file laten schrijven bij suspension, met de reden hopelijk in. :)

    Sinds deze avond is ICTscripters ook beschikbaar als een Tile voor op je:
    - Windows 7 telefoon
    - Windows 8 telefoon
    - Windows 8.1 telefoon
    - Windows 8 desktop computer
    - Windows 8 tablet
    - etc


    Zo zie je meteen op je startpagina random 5 van de laatste nieuwe berichten op onze site.
    ICTscripters_Windows_8_1.jpg (Screenshot openen, zie rechtsonder)


    Pin onze website en je krijgt de tile met deze nuttige informatie.
    Je kan kiezen tussen 4 verschillende afmetingen voor de tile, gewoon vierkant ons logo, een iets groter vierkantje, een grotere rechthoek of meteen de volledige breedte. Vanaf de 2de kleinste afmeting krijg je de laatste berichten scroller te zien.
    De berichten worden elke 20 minuten geupdated. Laat me gerust weten als je dit sneller wilt hebben. :)


    Veel plezier hier mee!
    Koen en het ICTscripters team


    Ps: verder werden al onze libraries geupdated naar de laatste versies (jquery, jquery-ui, ...).

    Ziet er inderdaad goed uit.
    Super dat je het al gevonden hebt en hier deelt :)


    Vergeet zeker niet je input te beveiligen, de variabele $get wordt nergens gefilterd in het deel van je code dat je hier deelt.