image

UvA-studenten bedenken algoritme voor lekke webapps

vrijdag 13 juni 2008, 12:30 door Redactie, 7 reacties

Twee studenten van de Universiteit van Amsterdam hebben een algoritme beschreven om lekke webapplicaties op webservers te detecteren. Applicaties zoals weblogs, forums en fotoalbums worden vaak gehackt omdat ze belangrijke updates missen. Voor beheerders van webservers is het vaak niet mogelijk om een goed overzicht te krijgen welke webapplicaties waar geïnstalleerd zijn door gebruikers. "Hierdoor blijft er vaak weinig anders over dan grove en gebruikersonvriendelijke maatregelen zoals zwarte lijsten van verboden applicaties, het uitschakelen van bepaalde functionaliteit of reactief beheer door het afsluiten van een site nadat die gehackt is," zo stellen Dick Visser en Bart Roos in hun rapport.

De studenten beschrijven een methode om van een directory op een webserver te bepalen welke webapplicaties waar staan, en welke versie ze hebben. "Met deze tools kan een beheerder proactief te werk gaan en maatregelen nemen voordat applicaties gehackt worden." Voor de test gebruikten de twee WordPress, phpBB en Joomla!. Het merendeel van de problemen door gehackte websites zou namelijk door een beperkt aantal webapplicaties worden veroorzaakt.

Het beschreven algoritme, wat zich baseert op de hashwaarden van aanwezige bestanden, is ook door aanvallers te gebruiken zo waarschuwt het tweetal. "Hackers kunnen bijvoorbeeld het leech.php-script draaien om zo een overzicht te krijgen van mogelijk kwetsbare applicaties." Voor wie het wil proberen is er een proof-of-concept tool opgeleverd, vanwege de tijd was het niet mogelijk om een compleet product op te leveren. Er is daardoor nog een aantal mogelijkheden om de software te verbeteren of uit te breiden.

Reacties (7)
13-06-2008, 13:33 door awesselius
Ik dacht eerst dat het om een flauw iets ging, maar nu ik
het rapport vluchtig bekeken heb, denk ik wel dat het een
handig script is.

Ik hoop dan ook dat het niet bij een POC blijft, maar dat
het leech.php script ook beschikbaar komt. Of ik zou aan de
hand van het rapport zelf iets moeten bakken, maar ja,
waarom dan het WAD-project? Dus we wachten even af.

http://www.claimyourrights.eu/
http://www.thinkfree.ca/

- Unomi -
13-06-2008, 14:23 door dnmvisser
Het POC is al bruikbaar, hier zit het leech.php script in....
Die hashtabel kan je dan daarna op een ander systeem analyseren.
13-06-2008, 14:35 door Anoniem
Ik was als docentassistent betrokken bij het vak waarbij ze
dit hebben gemaakt, heb de code bekeken en die lijkt me
prima geschikt om als "proof-of-concept" beschikbaar te
stellen. Ze hebben een SourceForge voorziening aangevraagd
op http://wad.sourceforge.net, ik hoop en verwacht dat ze
daar de code zullen publiceren (release early, release
often). Roos, Visser: publiceren die boel, of er volgt
puntaftrek!
13-06-2008, 16:41 door awesselius
Door /usr/local/dick
Het POC is al bruikbaar, hier zit het leech.php script in....
Die hashtabel kan je dan daarna op een ander systeem
analyseren.

Waar vind ik die POC waar die leech.php in zit dan? Ik zie
alleen een tarball.

http://www.claimyourrights.eu/
http://www.thinkfree.ca/

- Unomi -
13-06-2008, 18:57 door Derky
Alleen als je phpBB forum gebruikt dat gebruik maakt van modificaties zijn er
dus ook hashes van bestanden die dan niet meer overeenkomen terwijl je wel
de laatste versie hebt.
13-06-2008, 20:30 door dnmvisser
Alles zit in de tarbal. Heb het leech.php script er zojuist ook bij gestopt.
Er zit ook een README bij.

@Derky: dat er files veranderd zijn maakt niet uit, er kan
nog steeds accuraat een versie bepaald worden. Dat is juist
het leuke van dit principe ;-)
14-06-2008, 17:05 door Anoniem
Lijkt me onbruikbaar van wat ik tot nu toe heb gezien, we
hebben zoiets zelf ook al eens gemaakt; echter is het
probleem vaak niet de applicatie zelf maar de modules die
door andere geschreven zijn voor o.a. wordpress, joomla en
phpbb.

Hoe lost dit product dit op ?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.