Neuigkeiten:

still alive...

Hauptmenü

komplette Seite gehackt

Begonnen von , 25. November 2005, 18:43:38

Vorheriges Thema - Nächstes Thema

musel

@Legato, ist zwar richtig, was du da schreibst, nur wird es in dem Fall nichts mit dem Thema zutun haben, denn der Angreifer ist nicht über das CMS sondern über den Server reingekommen.
Zumindest sagt das Manu weiter oben.
Und DEC Thx für den Link (darüber bin ich ja auch hier hergekommen denk refer)
Und wir arbeiten gerade noch dran die Punkte von oben abzu7arbeiten, nur sind wir keine Berufs-coder oder so
und müssen es daher in der uns noch verbleibenden Freizeit machen, neben dem ganzen Support. /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" />
naja was solls.
Was die DB sicherung angeht, hier ein kleines script:
http://musel-online.de/include.php?path=faq/faq.php&catid=4#id28\" rel=\"external nofollow\">http://musel-online.de/include.php?path=faq/faq.php&catid=4#id28
einfach auf den Space legen und ausführen, dann wird die DB in dem ordner abgelegt, es ist von vorteil den ordner htaccess zu schützen.
So denn MFG Musel

legato

Ja, aber sie müssen schließlich auch irgendwie auf den Server gekommen sein...
phpkit ist eine Möglichkeit von vielen /uploads/emoticons/icon_e_wink.gif.3167d127940f44558fbf1ccd9b6d60a9.gif\" alt=\";-)\" />
Die Situation bei phpkit ist schon blöd: Die Community arbeitet dran, aber die eigentlichen Entwickler scheinen sich nicht mehr drum zu kümmern. Schade eigentlich.
Zumindest hab ich das so verstanden /uploads/emoticons/icon_e_smile.gif.4a0acefcb917340d2c82e5239c009e6e.gif\" alt=\":)\" />


http://www.jendryschik.de/wsdev/einfuehrung/\" rel=\"external nofollow\">XHTML | http://www.css4you.de\" rel=\"external nofollow\">CSS | http://www.css4you.de/wslayout1/\" rel=\"external nofollow\">Tabellenloses Design | http://tut.php-q.net/\" rel=\"external nofollow\">PHP



musel

hmm ich glaube du hast nicht ganz unrecht, ich habe mich gerade etwas informiert und wenn der Webspace des jeweiligen kunden nicht im JAIL läuft mag es möglich sein, den ganzen server zu bearbeiten....
naja aber ich bezweifel immer noch, das er über seine seite reingekommen ist, denn sie ist noch so neu und eigentlich unbekannt, das er sie warscheinlich e nicht so schnell gefunden hat. Und der Hoster wird ein Teufel tun und die logs veröffentlichen und zu sagen, wer schuld war /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" />
So denn nette Unterhaltung.
Ach ja zu den phpkit Admins, da ist was am Laufen, die machen was, nur darf ich dazu nichts sagen...
Aber ich hoffe es kommt noch dieses jahr...
Aber Zeitangaben waren bei den Admins e noch nie das ware...
(@Admin bitte mal ALT+S zum Absenden des Beitrages einbinden?)

legato

Naja, phpkit Seiten zu finden ist ja denkbar einfach:
http://www.google.de/search?hl=de&q=%22powered+by+phpkit%22&btnG=Google-Suche&meta=\" rel=\"external nofollow\">http://www.google.de/search?hl=de&q=%22powered+by+phpkit%22&btnG=Google-Suche&meta=
Hoffen wir das sich da was tut und die Leute etwas sensibilisiert werden...


http://www.jendryschik.de/wsdev/einfuehrung/\" rel=\"external nofollow\">XHTML | http://www.css4you.de\" rel=\"external nofollow\">CSS | http://www.css4you.de/wslayout1/\" rel=\"external nofollow\">Tabellenloses Design | http://tut.php-q.net/\" rel=\"external nofollow\">PHP



musel

naja das man die seiten schnell findet weis ich ja auch, nur wer noch nicht lange seine seite hat wird bei google sicherlich nicht unter den ersten 10 seiten stehen /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" />
Nur gut, das meine Seite da auch nicht vorn angezeigt wird /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" />

Powie

Ich hatte auch mal einen schönen Einbruch auf einem unserer Server. Nach Auswertung der Logs kam dann der AHA Effekt und die Erkentniss wie das ging. Der Weg über ein Shared Web ist meist eine Einbahnstrasse, damit kann man zwar oft die Daten des Webeigners knacken, da oftmals Leute für mySQL das selbe Passwort nutzen wie für ihren FTP. Sollte man nie tun! Aber weiter kommt man auf manchmal viel einfacherer weise. Unser Freund damals hatte sich jedenfalls keine Mühe gemacht mit PHP zu experimentieren, der hat sich gleich direkt den root geknackt  /uploads/emoticons/icon_e_surprised.gif.a8707b3f35a569cb4cfe563fc72ef78d.gif\" alt=\":-o\" />

musel

Ja so kann es kommen /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" /> Man ist ja auch nie sicher, egal was man nutzt für CMS oder nur rein html oder so, eine Schwachstelle gibt es immer, man muss sie nur erstmal finden..
( accesskey=\"s\" <-- fehlt immer noch /uploads/emoticons/icon_e_wink.gif.fcb053ab2c91cb6224c03a16c6332abf.gif\" alt=\";)\" /> )

Silversurfer

Was ist denn dabei raus gekommen ?

all your base are belong to us