1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Ungebetenen Besuch!!!

Dieses Thema im Forum "Allgemeines" wurde erstellt von LonesomWolf, 16. April 2008.

  1. LonesomWolf

    LonesomWolf Member

    Registriert seit:
    3. Februar 2006
    Beiträge:
    9
    Zustimmungen:
    0
    In der letzten Nacht hatte mein Weblog ungebetenen Besuch. Fast alle Dateien sind überschrieben worden so dass sie eine Größe von 620 Bytes aufweisen. Beim Aufruf der Seite wird ein weißer iFrame mit einer kleinen Grafik im linken oberen Eck angezeigt. Bei der Verwendeten Wordpressversion handelte es ist um die aktuelle Version 2.5. Wo das Leck gewesen ist kann ich noch nicht sagen, ich bin erstmal damit beschäftigt das Weblog wieder herzustellen. So viel nur mal zu Information.

    Wolf
     
  2. Söan

    Söan Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    374
    Zustimmungen:
    0
    Vielleicht hatte da Jemand Zugriff über FTP?
     
  3. jottlieb

    jottlieb Well-Known Member
    Ehrenmitglied

    Registriert seit:
    20. August 2005
    Beiträge:
    17.381
    Zustimmungen:
    1
    Ein Plugin mit Lücken reicht auch.
     
  4. LonesomWolf

    LonesomWolf Member

    Registriert seit:
    3. Februar 2006
    Beiträge:
    9
    Zustimmungen:
    0
    Also was mittlerweile klar ist, es hatte jemand Zugriff auf den FTP-Server. Denn es wurden nicht nur alle Wordpressdateien überschrieben, es wurden alle auf dem Webspace befindlichen .php Dateien mit dem selben Code überschrieben. Falls jemand Interesse hat, ich habe in hier bei mir auf dem Rechner.
    Das einzige Mal, wo ich die Daten "außer Haus" gegeben habe war beim Test der PlugIn-Funktion. Ich hoffe nicht, dass dort eine Lücke existiert. Jedenfalls hatte derjenige kein Interesse an der DB, denn die ist unversehrt geblieben. Aber selbst wenn, dann hätten mir nur ein paar Einträge gefehlt. Denn regelmäßige Datensicherungen der DB wie auch der WP-Installation sind hier selbstverständlich.
     
  5. Arno Simon

    Arno Simon Well-Known Member

    Registriert seit:
    30. November 2005
    Beiträge:
    2.170
    Zustimmungen:
    0
    nunja, das kann man erst dann sicher bestätigen, wenn man weiss, wie der webspace aufgeteilt ist... ob wp z.b. über eine subdomain oder nur über ein subdirectory angesprochen wird. im falle der subdomain verfügt wp somit eventuell über eine "eigene" root, was jedoch vom server bzw. dessen konfiguration abhängig ist. dies kannst du aber ggf. auch bei deinem hoster erfragen. bei einer eigenen root könnte es sich schon schwieriger gestalten an die verzeichnissangaben der übrigen webspace-bereiche zu kommen. wird nur über ein subdirectory gearbeitet, dürfte dies weniger problematisch sein - in bezug darauf an die entsprechenden verzeichnisse heran zu kommen. es sollte dann durchaus möglich sein, das ein fehlerhaftes plugin (oder auch eine (noch) unbekannte lücke in wp) für die zugriffe bzw. die überschriebenen dateien gesorgt hat.

    vG

    Arno
     
  6. Ronni

    Ronni Active Member

    Registriert seit:
    13. Mai 2007
    Beiträge:
    29
    Zustimmungen:
    0
  7. LonesomWolf

    LonesomWolf Member

    Registriert seit:
    3. Februar 2006
    Beiträge:
    9
    Zustimmungen:
    0
    Als kleine Ergänzung...der Zugriff erfolgte vermutlich nicht über den FTP-Zugang. Die Log-Daten für den vermuteten Zeitraum sind vollkommen in Ordnung. Was die access-zugriffe angeht, da bin ich noch am durchforsten. Aber es sind sooooo viele. :?
    Allerdings bekomme ich die Daten von gestern erst am morgigen Tag. Sollte der Zugriff also erst gestern am Tag erfolgt sein, dann sehe ich das morgen.
     
    #7 LonesomWolf, 17. April 2008
    Zuletzt bearbeitet: 17. April 2008
  8. nexenator

    nexenator Member

    Registriert seit:
    7. April 2008
    Beiträge:
    5
    Zustimmungen:
    0
    Heute hat es einen unserer Server erwischt. Ähnlich wie bei LonesomWolf wurden sehr viele Dateien überschrieben. Um genau zu sein: alle *index.php, *header.php, *footer.php, *.htm und *.html Dateien. Jeder dieser Dateien wurden zwei (2) iframes angehängt:
    HTML:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    (http durch hXXp getauscht)

    Durchgeführt wurde dies mithilfe eines perl scripts namens iframer.pl welche folgenden code enthält:

    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    Die Logfiles werden zur Zeit noch ausgewertet. Daher ist momentan noch unklar auf welche Weise diese iframer.pl auf den Server gelangt ist und wie sie ausgeführt wurde. Fest steht, dass der Angriff unmittelbar (innerhalb von ca.10 min und zeitgleich mit Listung in Google-Blog-Suche) nach einem neuen Blogpost per WordPress 2.5.1 erfolgte. Ob dies aber nur Zufall war oder ob tatsächlich ein Zusammenhang besteht ist derzeit ebenfalls noch unklar.

    @LonesomWolf: bei welchem Provider liegt Dein Blog? Hast Du möglicherweise auch eine iframer.pl oder ähnliches auf den server gelegt bekommen?
     
  9. Soilworker

    Soilworker Well-Known Member

    Registriert seit:
    13. Juli 2006
    Beiträge:
    117
    Zustimmungen:
    0
  10. codestyling

    codestyling WPD-Team

    Registriert seit:
    30. März 2008
    Beiträge:
    1.904
    Zustimmungen:
    0
    Einer der betroffenen Hoster scheint all-inkl.com zu sein (laut Denic:)).
    Kann jemand bestätigen, das es dort mehrere Blogs "erwischt" hat ?

    Ein Kompromittierung eines Massenhosters (auf einem Server laufen ca. 500++ Domains) würde es erlauben, beliebigen Domains dort was unterzuschieben.

    Das würde auch erklären, warum es auch Joomla erwischen kann, wie im vorherigen Post in Frankreich gefunden wurde.
     
    #10 codestyling, 9. Mai 2008
    Zuletzt bearbeitet: 9. Mai 2008
  11. nexenator

    nexenator Member

    Registriert seit:
    7. April 2008
    Beiträge:
    5
    Zustimmungen:
    0
    Nach einer ersten Auswertung kamen die Angreifer bei uns über eine alte (vergessene) phpbb Installation ins Haus. Durchgeführt wurde der Angriff mit einem User-Agent libwww-perl, der bisher noch nicht auf unserer globalen deny list stand. Es wurde dabei eine (bekannte) Sicherheitslücke im alten phpbb ausgenutzt, die es dem Angreifer erlaubt hat eine eigene PHP-Datei von einem fremden Server nachzuladen. Dieses nachgeladene PHP-Script hat dann die im letzten Posting beschriebene iframer.pl auf den Server gelegt und diese ausgeführt.

    Der Fehler lag also letztlich auf unserer Seite, da das alte Forum nicht gepatcht wurde.

    Diesmal sind wir verhältnismäßig glimpflich davon gekommen, aber dies sollte nicht nur für uns eine Lehre gewesen sein: Immer alles updaten!!!
     
  12. Soilworker

    Soilworker Well-Known Member

    Registriert seit:
    13. Juli 2006
    Beiträge:
    117
    Zustimmungen:
    0
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden