Site gehackt über include-Datei
???
Hallo,
das Frontend soll auch über .htaccess mit einem Passwort versehen werden? Dann sieht doch der Besucher ohne Passwort auf der Webpräsenz garnichts mehr. Das kann man doch nur für das Backend empfehlen, oder?
Gruß
Leonhard
das Frontend soll auch über .htaccess mit einem Passwort versehen werden? Dann sieht doch der Besucher ohne Passwort auf der Webpräsenz garnichts mehr. Das kann man doch nur für das Backend empfehlen, oder?
Gruß
Leonhard
:-(
Noch eine Frage dazu. Betrifft diese Sicherheitslücke eine PHP-Einstellung? Lässt sich das Problem auch damit lösen, dass man register_globals auf off stellt, was natürlich selbst verständlich ist?
Wenn ich meine Log-Files prüfe, bekomme ich manchmal einen Wutanfall über die kriminelle Energie einiger Zeitgenossen.
Mögen Sie in der Hölle schmoren die Hacker-Kids und das andere Gesindel.
Wenn ich meine Log-Files prüfe, bekomme ich manchmal einen Wutanfall über die kriminelle Energie einiger Zeitgenossen.
Mögen Sie in der Hölle schmoren die Hacker-Kids und das andere Gesindel.
Zuletzt geändert von Leo am Fr 25. Jul 2008, 12:23, insgesamt 2-mal geändert.
-
- Beiträge: 199
- Registriert: Mo 31. Okt 2005, 15:26
- Wohnort: Hamburg
- Kontaktdaten:
Bitte nochmal zur Verdeutlichung:timo.trautmann_4fb hat geschrieben:Code: Alles auswählen
if (isset($_REQUEST['contenido_path']) || isset($_REQUEST['cfg']) || isset($_REQUEST['cfgClient'])) { die ('Malicious call!'); }
Die obengenannte code-Zeile muss in jede Datei, die die Parameter contenido_path, cfg oder cfgClient verwendet?
Oder in jede Datei, die überhaupt Parameter entgegennimmt?
Prinzipiell funktioniert ein so durchgeführter Angriff aber doch sowieso nicht, wenn register_globals == off gesetzt ist, oder?
Eine 4.6.23 sowie eine 4.6.8 funktionieren offenbar wunderbar mit den globals off, ist man dann schon (in Bezug auf solche Angriffe) sicher?
dank + gruß
vireninfiziert
In meinen gehackter Seite (wurde offensichtlich sehr schnell vom Provider gesperrt) habe ich beim Überspielen des contenido-Verzeichnisses auf meinen Rechner vom Virenprogramm eine Warnung bekommen und die Datei in die Quaratäne gesteckt.
Es handelt sich um contenido\includes\r00t.php
Enthält Erkennungsmuster des PHP-Virus PHP/C99Shell.C
Kann man diese Datei bedenkenlos in einem Texteditor öffnen bzw. macht das überhaupt einen Sinn oder die Datei einfach löschen?
Gruß
Mc
Es handelt sich um contenido\includes\r00t.php
Enthält Erkennungsmuster des PHP-Virus PHP/C99Shell.C
Kann man diese Datei bedenkenlos in einem Texteditor öffnen bzw. macht das überhaupt einen Sinn oder die Datei einfach löschen?
Gruß
Mc
-
- Beiträge: 472
- Registriert: Di 15. Apr 2008, 15:57
- Wohnort: Michelstadt
- Kontaktdaten:
register_global
Hallo,
kann man mit register_global (OFF) das Sicherheitsloch schließen? Dazu gab es keine klare Antwort.
Gruß
Leonhard
kann man mit register_global (OFF) das Sicherheitsloch schließen? Dazu gab es keine klare Antwort.
Gruß
Leonhard
-
- Beiträge: 967
- Registriert: Do 15. Apr 2004, 17:12
- Wohnort: Eschborn-Niederhöchstadt
- Kontaktdaten:
???
Hallo frederic,
lässt sich das Problem mit einem geschützten Ordner über htaccess lösen? Bei meiner Site scheint das zu funktionieren.
Danke schon mal für die Antwort!
Gruß
Leonhard
lässt sich das Problem mit einem geschützten Ordner über htaccess lösen? Bei meiner Site scheint das zu funktionieren.
Danke schon mal für die Antwort!
Gruß
Leonhard
-
- Beiträge: 967
- Registriert: Do 15. Apr 2004, 17:12
- Wohnort: Eschborn-Niederhöchstadt
- Kontaktdaten:
:-(
Hallo frederic,
ich habe verstanden, es muss ein Update durchgeführt werden. Trotzdem noch mal eine ganz nervige Bemerkung: der Mysqldumper ist doch auch mit einem htaccess-Passwort versehen. Und dieser ist nur mit diesem Login versehen. Das würde ja indirekt bedeuten, dass htaccess nicht sicher ist? Das kann ich mir nicht so richtig vorstellen.
Ok, ich nerve. Ich führe ein Update durch, aber trotzdem werde ich meinen contenido-Ordner zusätzlich schützen. Man weiß ja nie. Der nächste Bug kommt bestimmt.
Gruß
Leonhard
ich habe verstanden, es muss ein Update durchgeführt werden. Trotzdem noch mal eine ganz nervige Bemerkung: der Mysqldumper ist doch auch mit einem htaccess-Passwort versehen. Und dieser ist nur mit diesem Login versehen. Das würde ja indirekt bedeuten, dass htaccess nicht sicher ist? Das kann ich mir nicht so richtig vorstellen.
Ok, ich nerve. Ich führe ein Update durch, aber trotzdem werde ich meinen contenido-Ordner zusätzlich schützen. Man weiß ja nie. Der nächste Bug kommt bestimmt.
Gruß
Leonhard
-
- Beiträge: 967
- Registriert: Do 15. Apr 2004, 17:12
- Wohnort: Eschborn-Niederhöchstadt
- Kontaktdaten:
-
- Beiträge: 486
- Registriert: Do 23. Feb 2006, 19:42
- Wohnort: Tirschenreuth / Oberpfalz / Bayern
- Kontaktdaten:
Re: :-(
Hallo Leo,Leo hat geschrieben:der Mysqldumper ist doch auch mit einem htaccess-Passwort versehen. Und dieser ist nur mit diesem Login versehen. Das würde ja indirekt bedeuten, dass htaccess nicht sicher ist? Das kann ich mir nicht so richtig vorstellen.
.htaccess ist sicher und in fall von mysqldumper auch völlig ausreichend, da der dumper in nur einem Verzeichnis liegt welches du über .htaccess schützt.
Bei Contenido ist dies nicht möglich weil du dann ja auch das Frontend sperren würdest - du kannst nur das Backend mit .htaccess schützen...
Die Dateien des Frontend´s sind dabei aber ohne Schutz und angreifbar - deswegen ein Update.
Gruß Holger
Träumer haben vielleicht keinen Plan, aber Realisten haben keine Vision.
Handgewickelte Glasperlen Facebook Google+
Träumer haben vielleicht keinen Plan, aber Realisten haben keine Vision.
Handgewickelte Glasperlen Facebook Google+