image

Zuid-Koreaanse overheid waarschuwt voor PHP lekken

vrijdag 7 januari 2005, 10:32 door Redactie, 3 reacties

De Zuid-Koreaanse overheid heeft computergebruikers gewaarschuwd voor lekken in PHP waardoor websites gedefaced en gehackt kunnen worden. Inmiddels zouden al zo'n 4000 pagina's en 33 servers door de recente explosie van PHP malware getroffen zijn, zo heeft het ministerie van Informatie en Communicatie in een verklaring laten weten. "De aanvallen zijn afkomstig van Braziliaanse hackers die van een bekend lek in PHP misbruik maken." aldus een woordvoerder van het ministerie. Voor zover bekend zouden de defacements geen schade veroorzaakt hebben. (Yon Hap news)

Reacties (3)
07-01-2005, 11:05 door Anoniem
Ter rectificering: er wordt de afgelopen 2 weken wel meer
geschreeuwd over lekker in PHP, terwijl de lekken niet in
PHP zelf zitten maar in de scripts die erin worden
geschreven. Iedere programmeertaal is onveilig als hij door
onervaren mensen wordt gebruikt. Zo ook PHP. De taal zelf is
echt veilig maar beveiliging is iets waar je bewust bij stil
moet staan als je scripts schrijft.
Op php.net is er ook al een artikel over gepubliceerd om
gebruikers die zich zorgen maken gerust te stellen: als je
goeie veilige code schrijft loop je geen gevaar.
07-01-2005, 13:59 door Anoniem
Op php.net werd ook duidelijk aangeraden om je
(apache?)webserver te chrooten.

Nu heb ik dat zelf eens geprobeerd, maar ben hier nooit
uitgekomen.

Weet er iemand een site waar dit uitgelegd wordt ? Ik denk
dat veel webservers op dit moment, net zoals mij, niet op
die manier draaien.
07-01-2005, 21:29 door Anoniem
Heb je wel goed gezocht?
bv deze:
http://www.linux.com/article.pl?sid=04/05/24/1450203

Apache jailed te laten draaien is niet makkelijk.
Als je een CMS of forum door derden is geprogrammeerd, kun je
even kijken of er exploits voor bestaan , zie bv.
http://secunia.com/product/
Als je zelf programmeert, is het handig de aanbevelingen van
php.net op te volgen. Zoals de input van de functie include
en require valideren.
Geen onzin je php compileren die je niet nodig hebt, zoals curl.
Als je website chrooted draait kunnen ze je core systeem
niet besmetten, maar dus wel jouw website defacen als er
XSS exploit is.
Het beste is om geen CMS , guestbook of forum met een lek op
jouw site te zetten. Als niemand het specifiek op jouw
gemunt heeft, denk ik dat je bijna alleen maar aangevallen
kunt worden door bekende exploits.
Dus zowieso patchen die handel =)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.