Crackversuche
Posted: Wed Jan 23, 2008 12:31 pm
Ich bin Admin einer kleinen Seite bei 1und1 die unter CMS made simpel läuft. Folgende Email hat der Inhaber der Domain von 1und1 bekommen:
Auf dem Webspace läuft die aktuelle Version. Als Extras das Gästebuch, FormBuilder, dboptimizer und FCKeditorX.
Da ich von PHP nicht wirklich die Ahnung habe, Poste ich das ganze mal hier, eventuell kann ja jemand was dazu sagen.
Code: Select all
Sehr geehrter Herr xxx,
wir mussten einen über Ihre Präsenz ausgeführten Angriff auf unseren
Webserver registrieren. Ausgangspunkt waren Ihre PHP-Scripte, welche
anscheinend das Hochladen beliebiger Scripte erlauben.
Bitte untersuchen Sie Ihren Webspace auf veränderte Dateien und
entfernen Sie vom Angreifer hinterlegte Programme. Das den Dateiupload
erlaubende Script sollte angepasst werden, sodass keine Ausführbaren
Dateien mehr von Dritten hochgeladen werden können.
82.119.134.114 - - [13/Jan/2008:21:01:40 +0100] "POST
/admin/moduleinterface.php HTTP/1.1" 302 4908 www.tld.de "-"
"Opera/9.21 (Windows NT 5.1; U; ru)" "-"
82.119.134.114 - - [13/Jan/2008:21:02:32 +0100] "POST
/images/cms/top_image.php HTTP/1.1" 200 1315 www.tld.de "-"
"Opera/9.21 (Windows NT 5.1; U; ru)" "-"
Wir haben im entsprechenden Verzeichnis eine .htaccess hinterlegt, die
den Dateiabruf auf einige gängige Grafikformate beschränkt.
Da ich von PHP nicht wirklich die Ahnung habe, Poste ich das ganze mal hier, eventuell kann ja jemand was dazu sagen.