Site gehackt über include-Datei

Fragen zur Installation von CONTENIDO 4.9? Probleme bei der Konfiguration? Hinweise oder Fragen zur Entwicklung des Systemes oder zur Sicherheit?
tono
Beiträge: 574
Registriert: Mo 25. Apr 2005, 20:51
Wohnort: Frankfurt am Main
Kontaktdaten:

Beitrag von tono » Do 24. Jul 2008, 16:58

Über .htaccess oder vergleichbares schon. Die .htaccess Datei sollte die gesammte Installation umfassen. Frontend, Backend, conlib, usw.

Ein Frontend-Login reicht nicht.
Bis dann
Tono

Leo
Beiträge: 308
Registriert: Mi 19. Apr 2006, 19:26
Kontaktdaten:

???

Beitrag von Leo » Fr 25. Jul 2008, 11:17

Hallo,

das Frontend soll auch über .htaccess mit einem Passwort versehen werden? Dann sieht doch der Besucher ohne Passwort auf der Webpräsenz garnichts mehr. Das kann man doch nur für das Backend empfehlen, oder?

Gruß

Leonhard

Leo
Beiträge: 308
Registriert: Mi 19. Apr 2006, 19:26
Kontaktdaten:

:-(

Beitrag von Leo » Fr 25. Jul 2008, 11:38

Noch eine Frage dazu. Betrifft diese Sicherheitslücke eine PHP-Einstellung? Lässt sich das Problem auch damit lösen, dass man register_globals auf off stellt, was natürlich selbst verständlich ist?

Wenn ich meine Log-Files prüfe, bekomme ich manchmal einen Wutanfall über die kriminelle Energie einiger Zeitgenossen. :motz:

Mögen Sie in der Hölle schmoren die Hacker-Kids und das andere Gesindel.
Zuletzt geändert von Leo am Fr 25. Jul 2008, 12:23, insgesamt 2-mal geändert.

kloevekorn
Beiträge: 199
Registriert: Mo 31. Okt 2005, 15:26
Wohnort: Hamburg
Kontaktdaten:

Beitrag von kloevekorn » Fr 25. Jul 2008, 12:18

timo.trautmann_4fb hat geschrieben:

Code: Alles auswählen

if (isset($_REQUEST['contenido_path']) || isset($_REQUEST['cfg'])  || isset($_REQUEST['cfgClient'])) {
    die ('Malicious call!');
}
Bitte nochmal zur Verdeutlichung:

Die obengenannte code-Zeile muss in jede Datei, die die Parameter contenido_path, cfg oder cfgClient verwendet?
Oder in jede Datei, die überhaupt Parameter entgegennimmt?

Prinzipiell funktioniert ein so durchgeführter Angriff aber doch sowieso nicht, wenn register_globals == off gesetzt ist, oder?

Eine 4.6.23 sowie eine 4.6.8 funktionieren offenbar wunderbar mit den globals off, ist man dann schon (in Bezug auf solche Angriffe) sicher?

dank + gruß

Mc
Beiträge: 188
Registriert: Mi 2. Mär 2005, 21:19
Kontaktdaten:

vireninfiziert

Beitrag von Mc » Sa 26. Jul 2008, 09:58

In meinen gehackter Seite (wurde offensichtlich sehr schnell vom Provider gesperrt) habe ich beim Überspielen des contenido-Verzeichnisses auf meinen Rechner vom Virenprogramm eine Warnung bekommen und die Datei in die Quaratäne gesteckt.

Es handelt sich um contenido\includes\r00t.php
Enthält Erkennungsmuster des PHP-Virus PHP/C99Shell.C

Kann man diese Datei bedenkenlos in einem Texteditor öffnen bzw. macht das überhaupt einen Sinn oder die Datei einfach löschen?

Gruß
Mc

tono
Beiträge: 574
Registriert: Mo 25. Apr 2005, 20:51
Wohnort: Frankfurt am Main
Kontaktdaten:

Beitrag von tono » Sa 26. Jul 2008, 15:58

Du kannst die Datei bedenkenlos mit einem Texteditor öffnen. Sinn macht das nicht, ausser Du willst sehen, wie eine Hackershell aufgebaut ist. Du solltest die Datei auf jeden Fall nicht durch öffentliche Netze schicken, das kann Ärger geben.
Bis dann
Tono

Mc
Beiträge: 188
Registriert: Mi 2. Mär 2005, 21:19
Kontaktdaten:

Beitrag von Mc » Mo 28. Jul 2008, 16:40

Meine Seite wurde über

contenido/includes/include.newsletter_jobs_subnav.php

gehackt. Contenido-Version war 4.8.4. Ich dächte, da wäre die Lücke schon gesichert.
Ist denn dann wenigstens die 4.8.6 sicher?

Gruß
Mc

timo.trautmann_4fb
Beiträge: 472
Registriert: Di 15. Apr 2008, 15:57
Wohnort: Michelstadt
Kontaktdaten:

Beitrag von timo.trautmann_4fb » Mo 28. Jul 2008, 16:57

Ja, die Datei in der aktuellen Version nethält die Überprüfung:

if ( $_REQUEST['cfg'] ) {
die('Illegal call');
}

Somit sollte sie gegen die uns bekannten Sicherheitslücken sicher sein.
Die aktuelle Version ist 4.8.6

Leo
Beiträge: 308
Registriert: Mi 19. Apr 2006, 19:26
Kontaktdaten:

register_global

Beitrag von Leo » Mi 6. Aug 2008, 22:03

Hallo,

kann man mit register_global (OFF) das Sicherheitsloch schließen? :? Dazu gab es keine klare Antwort.

Gruß

Leonhard

frederic.schneider_4fb
Beiträge: 967
Registriert: Do 15. Apr 2004, 17:12
Wohnort: Eschborn-Niederhöchstadt
Kontaktdaten:

Beitrag von frederic.schneider_4fb » Do 7. Aug 2008, 14:20

Nein, das stopft die Sicherheitslücken nicht. Es empfiehlt sich dringend ein Update auf 4.8.7.

Leo
Beiträge: 308
Registriert: Mi 19. Apr 2006, 19:26
Kontaktdaten:

???

Beitrag von Leo » Do 7. Aug 2008, 16:18

Hallo frederic,

lässt sich das Problem mit einem geschützten Ordner über htaccess lösen? Bei meiner Site scheint das zu funktionieren. :?

Danke schon mal für die Antwort!

Gruß

Leonhard

frederic.schneider_4fb
Beiträge: 967
Registriert: Do 15. Apr 2004, 17:12
Wohnort: Eschborn-Niederhöchstadt
Kontaktdaten:

Beitrag von frederic.schneider_4fb » Do 7. Aug 2008, 16:24

Ich kann die Lösung via .htaccess nicht als "sicher" empfehlen, weil es nicht umsonst eine softwareseitige, in 4.8.7 integrierte offizielle Lösung gibt.

Leo
Beiträge: 308
Registriert: Mi 19. Apr 2006, 19:26
Kontaktdaten:

:-(

Beitrag von Leo » Do 7. Aug 2008, 16:56

Hallo frederic,

ich habe verstanden, es muss ein Update durchgeführt werden. Trotzdem noch mal eine ganz nervige Bemerkung: der Mysqldumper ist doch auch mit einem htaccess-Passwort versehen. Und dieser ist nur mit diesem Login versehen. Das würde ja indirekt bedeuten, dass htaccess nicht sicher ist? Das kann ich mir nicht so richtig vorstellen.

Ok, ich nerve. Ich führe ein Update durch, aber trotzdem werde ich meinen contenido-Ordner zusätzlich schützen. :twisted: Man weiß ja nie. Der nächste Bug kommt bestimmt. :wink:

Gruß

Leonhard

frederic.schneider_4fb
Beiträge: 967
Registriert: Do 15. Apr 2004, 17:12
Wohnort: Eschborn-Niederhöchstadt
Kontaktdaten:

Beitrag von frederic.schneider_4fb » Do 7. Aug 2008, 16:58

.htaccess kann nie schaden. Trotzdem solltest du stets die aktuellste Version der Software im Einsatz haben :).

BagHira
Beiträge: 486
Registriert: Do 23. Feb 2006, 19:42
Wohnort: Tirschenreuth / Oberpfalz / Bayern
Kontaktdaten:

Re: :-(

Beitrag von BagHira » Do 7. Aug 2008, 17:05

Leo hat geschrieben:der Mysqldumper ist doch auch mit einem htaccess-Passwort versehen. Und dieser ist nur mit diesem Login versehen. Das würde ja indirekt bedeuten, dass htaccess nicht sicher ist? Das kann ich mir nicht so richtig vorstellen.
Hallo Leo,

.htaccess ist sicher und in fall von mysqldumper auch völlig ausreichend, da der dumper in nur einem Verzeichnis liegt welches du über .htaccess schützt.

Bei Contenido ist dies nicht möglich weil du dann ja auch das Frontend sperren würdest - du kannst nur das Backend mit .htaccess schützen...

Die Dateien des Frontend´s sind dabei aber ohne Schutz und angreifbar - deswegen ein Update.
Gruß Holger

Träumer haben vielleicht keinen Plan, aber Realisten haben keine Vision.

Handgewickelte Glasperlen Facebook Google+

Antworten