SIR_Thomas_TMC schrieb:
Hat er erst nach dem Einloggen mit dem Kundenpasswort Zugriff auf das Klartextfile?
Es gab keine externe Datei, kein Klartextfile oder sonstige Magie - Username und Passwort standen direkt in der Anwendung selbst drin. Genau über diese Lächerlichkeit geht es ja. MoSo Connect gab es frei zum Download, jeder konnte es sich herunterladen, die Credentials standen direkt in der exe (SHA1
d29af9cf55eafb11b48125c5be44e6c713a42aa8
, keine Ahnung welche Version das darstellt, damit hat man es wohl auch nicht so).
Du kannst Host und Credentials ohne Mühe von Offset 0x65b81 auslesen. Oder wenn du willst auch mit Notepad - Zeile 14470, Spalte 37949. Natürlich als UTF-16, heißt mit ein paar Null-Bytes dazwischen.
Mal aus dem alten Thread:
Yuuri schrieb:
So sieht das bei denen im Code aus:
Rechts der Code, links die Ausgabe von
strings
(lediglich durch
g++
gejagt, ergo kompiliert). So wurde das an
alle Kunden verteilt. Da ist
nichts "geschützt".
Das sind die Credentials, die die Anwendung selbst zum Verbindungsaufbau nutzt. Es wurde dann bei der Problemfindung überhaupt erst von einer Firewall bemerkt, dass eine unsichere Datenbankverbindung aufgebaut wird. Dann hat er mal manuell nachgesehen und ist darauf gestoßen. Kurz mit nem Datenbankadministrationstool ausprobiert und hier war er nun sicher, dass die Datenbank prinzipiell jedem komplett offen steht.
Bei MoSo gelebte Praxis wird bereits Azubis/Stunden eingebleut, dass man das nicht macht. Dort schafft es das in Production und keiner hat es aufgehalten.
Zukünftig haben wir in Deutschland Datenbanken offen im Netz stehen und packen einfach ein Stoppschild davor: "Halt, hier darfst du nicht rein". Sache juristisch gelöst! Jeder Zugriff wird mit einer Klage belohnt.
Btw ist das übrigens ein
Strafbefehlsverfahren. Heißt der Richter hat wohl nicht all zu viel zu sagen und die Staatsanwaltschaft gibt vor. (Gegen-)Beweise durften nicht vorgelegt werden bzw. hätten diese einfach durchs Gericht abgelehnt werden dürfen. 🤷♂️