Autor |
[gelöst] SecSys und PHP-Fusion 7.02 |
1 # 14
|
Gelöschter User |
Eingetragen am 14.04.2011 16:01 |
|
|
Wird es hier ein Update geben, das SecSys auch wieder einwandfrei auf 7.02 läuft?
Man wird bei Falschem PW als Hackversuch gespeert öfters auch beim Login und einigen anderen Aktionen.
Allein mit Googel Chrome ist das noch schlimmer, denke das liegt aber mehr am Browser.
Bearbeitet von am 08.01.2012 14:26 |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
2 # 14
|
Gelöschter User |
Eingetragen am 11.05.2011 19:55 |
|
|
wir es eine anpassung geben für phpfusion 7.2?? |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
3 # 14
|
gozoc Co-Admin u. Cheftester
Beiträge: 1047
Ort: Bayern
Eingetreten: 22.09.06 Status: Offline
|
Eingetragen am 15.05.2011 13:49 |
|
|
Hallo zusammen ....
Mein momentaner Stand:
Die Version 1.9.1 beta2 (von mir hier in einem Thread) kann man problemlos auf die phpFusion 7.02.(1) installieren.
Tatsache ist aber auch, das die Reaktion von phpFusion auf ein falsches Passwort beim SecSys zu einem Alarm führt, das stimmt.
Ich vermute es liegt an der Umleitung (Link):
Code | login.php?error=1&redirect=%2Ffusion702%2Fnews.php |
Ich behaupte sogar, das dieser Link mit dem redirect sogar falsch ist! Da haben die Engländer was komisch geproggt.
@Schorsch: es gibt keine phpFusion 7.2 und es gibt auch keine Seite snork-online.de
Ob der Manuel da noch was macht, weiss ich leider nicht. Im Moment tut sich einfach mal nix.
Cheftester und Co-Admin. |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
4 # 14
|
Gelöschter User |
Eingetragen am 16.05.2011 18:58 |
|
|
sorry ich meinte die v7.02.01
url wurde auch angepasst!
ok mal sehen ob silvermoon irgentwann wieder was macht |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
5 # 14
|
Gelöschter User |
Eingetragen am 10.10.2011 23:54 |
|
|
Gibt es hierzu eine Lösung. Bei mir häufen sich User-Feedbacks, wonach die gesperrt/blockiert werden.
Dem SecSys stört der UserAgent (Mozilla/5.0 (Windows NT 5.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1) und bei Query String zeigt es (error=1&redirect=/lounge.php) an.
|
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
6 # 14
|
gozoc Co-Admin u. Cheftester
Beiträge: 1047
Ort: Bayern
Eingetreten: 22.09.06 Status: Offline
|
Eingetragen am 02.01.2012 14:56 |
|
|
Nein ... es gibt keine Lösung die von uns angeboten wird.
Wir arbeiten den Engländern nicht mehr ständig hinterher. Sorry.
Cheftester und Co-Admin. |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
7 # 14
|
Gelöschter User |
Eingetragen am 02.01.2012 15:08 |
|
|
stört nur das error (error=1&...error=2&...).
Mann kann in den Code eine Ausnahme schreiben das er bei den PHP-Fusion Standart errors, den Hackschutz filter nicht nutzt, was die beste Lösung ist, als den auszuschalten oder auszubauen.
Habe seit dem das SecSys ohne weitere Probleme und solche vorkommnisse laufen auf 7.02.**, die Änderung habe ich auch einem Partner gegeben und da Läuft es auch seit dem ohne Probleme wieder, wie gehabt.
Habe ich auch schon seit 7.02 raus kamm direkt für mich so gelöst, da ich die gleichen Probleme hatte.
Stimmt ist, ja mein erster Beitrag hier^^ danach habe ich nach eine möglichkeit gesucht wie ich den error von PHP-Fusion erkennen lassen kann per Code und habe was gefunden und eingebaut und seit dem gehts. |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
8 # 14
|
gozoc Co-Admin u. Cheftester
Beiträge: 1047
Ort: Bayern
Eingetreten: 22.09.06 Status: Offline
|
Eingetragen am 02.01.2012 16:36 |
|
|
Du kannst ja gerne diesen Workaround hier reinposten .... vielleicht können andere auch was damit anfangen.
Cheftester und Co-Admin. |
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
9 # 14
|
Gelöschter User |
Eingetragen am 02.01.2012 17:11 |
|
|
./infusions/security_system/main_control.php
das suchen:
Code | if ($hack) {
$user_agent= (SYS_USER_AGENT!="" ? stripinput(str_replace('||', ' ', SYS_USER_AGENT)) : "");
$resu=dbcount("(blacklist_ip)",DB_PREFIX."secsys_blacklist","blacklist_ip='".SYS_USER_IP."'");
if ($resu=="0") {
$resu2=dbquery("INSERT INTO ".DB_PREFIX."secsys_blacklist (blacklist_ip,blacklist_datestamp) VALUES('".SYS_USER_IP."','".time()."')");
}
$rsl=dbrows(dbquery("SELECT * FROM ".DB_PREFIX."secsys_logfile WHERE hack_ip='".SYS_USER_IP."' AND hack_type='hacks' AND hack_datestamp>='".(time()-3600)."'"));
if (!sec_proxyscan()) {
$resu2=dbcount("(proxy_ip)",DB_PREFIX."secsys_proxy_blacklist","proxy_ip='".SYS_USER_IP."' LIMIT 0,1");
if (@$resu2=="0") {
$result=dbquery("INSERT INTO ".DB_PREFIX."secsys_proxy_blacklist (proxy_ip,proxy_datestamp) VALUES ('".SYS_USER_IP."','".time()."')");
}
}
if ($rsl==0 && $sys_setting['ctracker_log']=='1') {
$sys_msg=stripinput($_SERVER['QUERY_STRING']);
$sys_msg=$sys_msg;
$sys_msg_entry=str_replace(" ","",$sys_msg);
$result=dbquery("INSERT INTO ".DB_PREFIX."secsys_logfile (hack_id,hack_type,hack_userid,hack_ip,hack_query,hack_referer,hack_agent,hack_datestamp) VALUES (NULL,'hacks','".SYS_USER_ID."','".SYS_USER_IP."','".$sys_msg_entry."','".stripinput(SYS_USER_REFERER)."','".$user_agent."','".time()."')");
}
$result=dbquery("UPDATE ".DB_PREFIX."secsys_statistics SET hacks=hacks+1");
mysql_close();
redirect("http://sourceprotection.de/attack.html");exit;
}
} |
hiermit ersetzten:
Code | if ($hack) {
$user_agent= (SYS_USER_AGENT!="" ? stripinput(str_replace('||', ' ', SYS_USER_AGENT)) : "");
if (isset($_GET['error']) && isnum($_GET['error'])) { } else {
$resu=dbcount("(blacklist_ip)",DB_PREFIX."secsys_blacklist","blacklist_ip='".SYS_USER_IP."'");
if ($resu=="0") {
$resu2=dbquery("INSERT INTO ".DB_PREFIX."secsys_blacklist (blacklist_ip,blacklist_datestamp) VALUES('".SYS_USER_IP."','".time()."')");
}
}
$rsl=dbrows(dbquery("SELECT * FROM ".DB_PREFIX."secsys_logfile WHERE hack_ip='".SYS_USER_IP."' AND hack_type='hacks' AND hack_datestamp>='".(time()-3600)."'"));
if (!sec_proxyscan()) {
$resu2=dbcount("(proxy_ip)",DB_PREFIX."secsys_proxy_blacklist","proxy_ip='".SYS_USER_IP."' LIMIT 0,1");
if (@$resu2=="0") {
$result=dbquery("INSERT INTO ".DB_PREFIX."secsys_proxy_blacklist (proxy_ip,proxy_datestamp) VALUES ('".SYS_USER_IP."','".time()."')");
}
}
if (isset($_GET['error']) && isnum($_GET['error'])) { } else {
if ($rsl==0 && $sys_setting['ctracker_log']=='1') {
$sys_msg=stripinput($_SERVER['QUERY_STRING']);
$sys_msg=$sys_msg;
$sys_msg_entry=str_replace(" ","",$sys_msg);
$result=dbquery("INSERT INTO ".DB_PREFIX."secsys_logfile (hack_id,hack_type,hack_userid,hack_ip,hack_query,hack_referer,hack_agent,hack_datestamp) VALUES (NULL,'hacks','".SYS_USER_ID."','".SYS_USER_IP."','".$sys_msg_entry."','".stripinput(SYS_USER_REFERER)."','".$user_agent."','".time()."')");
}
$result=dbquery("UPDATE ".DB_PREFIX."secsys_statistics SET hacks=hacks+1");
mysql_close();
redirect("".INFUSIONS."security_system/attack.html");exit;
}
}
} |
|
|
Autor |
RE: SecSys und PHP-Fusion 7.02 |
10 # 14
|
gozoc Co-Admin u. Cheftester
Beiträge: 1047
Ort: Bayern
Eingetreten: 22.09.06 Status: Offline
|
Eingetragen am 02.01.2012 17:39 |
|
|
DANKE !!
Auch den neuen redirect Link haste angepasst .. prima.
Ich denke das ist ein Workaround ... keine echte Lösung, aber es funzt.
Und da das Problem schon bei phpFusion anfängt, ist es absolut ok.
Danke Dir.
Cheftester und Co-Admin. |
|