1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Angriff auf Server

Dieses Thema im Forum "Plugins und Widgets" wurde erstellt von jo@chim, 10. Oktober 2005.

  1. jo@chim

    jo@chim Well-Known Member

    Registriert seit:
    4. Februar 2005
    Beiträge:
    73
    Zustimmungen:
    0
    Diese Mail habe ich von meinem Provider erhalten. Nach was und wo muss ich denn da suchen?
     
  2. Olaf

    Olaf WPDE-Team
    Mitarbeiter

    Registriert seit:
    3. September 2004
    Beiträge:
    2.740
    Zustimmungen:
    41
    Der Angriff wurde über die "xmlrpc.php" durchgeführt. Unbedingt ein Upgrade auf die aktuelle WordPress-Version durchführen!
     
  3. jo@chim

    jo@chim Well-Known Member

    Registriert seit:
    4. Februar 2005
    Beiträge:
    73
    Zustimmungen:
    0
    uuups ...

    :shock: Ich hatte überhaupt nicht mitbekommen, dass es schon wieder eine neue WP-Version gibt - werde unverschüglichst auf 1.5.2 upgraden. Herzlichen Dank, Olaf!
     
  4. \0

    \0 Well-Known Member

    Registriert seit:
    13. Mai 2005
    Beiträge:
    1.569
    Zustimmungen:
    0
    entschuldige ...ich wollte schon heute nachmittag antworten leider musste ich an meinem text etwas länger feilen:

    Leider ist das Update nur eine ausweichende Lösung nachdem man "gehackt" wurde müste man eigentlich folgendes tun:

    zuerst ... misstraue alle dateien (normalerweise sind nur scripts angreifbar ... es gibt aber möglichkeiten bilder mit viren zu infizieren). in jedem Script auf dem Server könnte ein Trojaner (Hintertür für den Cracker) eingebaut worden sein. Diese könnte unbemerkt in einem Template schlummern, und könnte ohne Probleme von dem Cracker jederzeit wieder benutzt werden um Kontrolle über den Webspace zu erlangen.

    Was wäre eine saubere Methode für ein Update?:
    1. herunterladen aller dateien
    2. herunterladen einer Sicherung der Datenbank
    3. alle dateien auf dem webspace löschen (außer wp-content - dazu kommen wir gleich) und durch saubere ( von der original seite heruntergeladene versionen) ersetzen
    4. die plugins und themes müssen durch saubere Versionen ersetzt werden ..alle eigenständigen änderungen müssen per copy und paste von der alten Version zur neuen Übertragen werden (dabei gleich eine updateanleitung anlegen - für neue versionen das man weiss was man ändern muss)
    5. alle hochgeladenen dateien überprüfen ( scripts als konterminiert ansehen und wenn möglich durch saubere versionen ersetzten)
    6. das update durchführen
    7. wenn alles funktioniert die lokalen dateien löschen (nicht sichern ...darin könnte sich ein trojaner befinden)

    ich weiss das diese anleitung viel paranoia beinhaltet ... dies hier ist eine mögliche Art einen komprimitierten Webspace wieder zu reinigen.
     
  5. jo@chim

    jo@chim Well-Known Member

    Registriert seit:
    4. Februar 2005
    Beiträge:
    73
    Zustimmungen:
    0
    Danke für Deine Hinweise! Wird denn das Dateidatum manipuliert? Ich habe mir die Werte in meiner Installation angesehen und nichts auffälliges entdeckt ...
     
  6. Johannes (BlogDesk)

    Registriert seit:
    30. August 2005
    Beiträge:
    19
    Zustimmungen:
    0
    Kleiner Tipp: mit HackDetect lassen sich die angesprochenen Manipulationen an Dateien aufspüren. Jetzt im Nachhinein ist es natürlich zu spät.
     
  7. \0

    \0 Well-Known Member

    Registriert seit:
    13. Mai 2005
    Beiträge:
    1.569
    Zustimmungen:
    0
    je nach Webspace-Konfiguration ist dies auch möglich.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden