Code: Select all
Sehr geehrter Herr xxx,
wir mussten einen über Ihre Präsenz ausgeführten Angriff auf unseren
Webserver registrieren. Ausgangspunkt waren Ihre PHP-Scripte, welche
anscheinend das Hochladen beliebiger Scripte erlauben.
Bitte untersuchen Sie Ihren Webspace auf veränderte Dateien und
entfernen Sie vom Angreifer hinterlegte Programme. Das den Dateiupload
erlaubende Script sollte angepasst werden, sodass keine Ausführbaren
Dateien mehr von Dritten hochgeladen werden können.
82.119.134.114 - - [13/Jan/2008:21:01:40 +0100] "POST
/admin/moduleinterface.php HTTP/1.1" 302 4908 www.tld.de "-"
"Opera/9.21 (Windows NT 5.1; U; ru)" "-"
82.119.134.114 - - [13/Jan/2008:21:02:32 +0100] "POST
/images/cms/top_image.php HTTP/1.1" 200 1315 www.tld.de "-"
"Opera/9.21 (Windows NT 5.1; U; ru)" "-"
Wir haben im entsprechenden Verzeichnis eine .htaccess hinterlegt, die
den Dateiabruf auf einige gängige Grafikformate beschränkt.
Da ich von PHP nicht wirklich die Ahnung habe, Poste ich das ganze mal hier, eventuell kann ja jemand was dazu sagen.