1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Waren dies hackversuche?

Dieses Thema im Forum "WordPress MU" wurde erstellt von Jungblut, 6. April 2009.

  1. Jungblut

    Jungblut Active Member

    Registriert seit:
    24. Juli 2008
    Beiträge:
    37
    Zustimmungen:
    0
    Ich habe heute etwas merkwürdiges festgestellt. Scheinbar versucht wohl jemand mein Blog auseinander zunehmen und hat dann folgende spuren unter refferer hinterlassen. Das PlugIn Cystats hat mir diese verweise angezeigt, die alle an www.deineseite.de/wp-admin angehangen wurden. Auch wurde mit der suche versucht ein Bild bzw. PHP-Skript einzuladen (http://glendalehills.am/photo.gif?), Was kann ich nun dagegen am besten unternehmen? Gibt es entsprechende Plugins, die mich davor schützen könnten bzw. wie ich sowas ganz einfach verhindern kann?
    1. cat /etc/passwd
    2. \'
    3. \\\'
    4. JyI=
    5. \\\"
    6. %27
    7. acunetix\'\"
    8. acuf5a9aa54300a4d5e83c3f3b3e9519d72
    9. <cat /etc/passwd
    10. ;cat /etc/passwd;
    11. |cat /etc/passwd
    12. &cat /etc/passwd&
    13. `cat /etc/passwd`
    Ich hab gelesen, daß man evt. sehr große Bilder per rewrite auf solche Anfragen lenken lassen könnte, um ihm den spaß für sowas zunehmen. Wie macht man sowas?

    Im übrigen glaub ich kaum, daß ein normaler Benutzer Seiten wie passwd usw. aufrufen würde. Finde ich mehr als ungewöhnlich.

    Weiter aus den Aufzeichnungen der Zugriffe:
    ?page_id=http://mypregnancy.orgfree.com/index.html?

    Außerdem scheint eine Person mit der IP 95.118.88.65 jede minute um die 20 Seiten aufrufen zukönnen und ging irgendwie alles durch um auf mein Admin verzeichnis zukommen und dann eben die oben genannten Befehle einzugeben, die wie sonst alles andere auf 404 verwies
     
    #1 Jungblut, 6. April 2009
    Zuletzt bearbeitet: 6. April 2009
  2. GIGALinux

    GIGALinux Well-Known Member

    Registriert seit:
    28. Dezember 2005
    Beiträge:
    817
    Zustimmungen:
    0
    Schützen kann man sich gegen sowas nur mit zeitnahen Updates. Wenn WordPress MU immer auf dem neusten Stand ist, sollte es keine Probleme geben.

    Falls die Hacker es doch geschafft haben ist es ganz wichtig sowas immer an security[AT]wordpress.org melden und niemanden was sagen. Erst wenn die Entwarnung geben (entweder weil ein Plugin Schuld war oder das Sicherheitsloch geschlossen wurde) darf man die Lücke veröffentlichen.

    Gruß Dennis
     
  3. Gersprenz

    Gersprenz Well-Known Member

    Registriert seit:
    8. September 2004
    Beiträge:
    105
    Zustimmungen:
    0
    Ergänzen möchte ich, dass Wordpress Bugs ganz sicher nicht die am Meisten verbreitete Ursache für ein lahm gelegtes oder gekapertes Serversystem sind.

    Wer Wordpress Mu auf einem Server einsetzt, dem würde ich wünschen, Linux und Apache erst mal verstehen und administrieren zu können. Dazu gehört auch, die Logdateien (wo sind die denn??) und deren Fehlermeldungen regelmässig zu lesen. Nur ein Standard Wordpress ein paarmal aufgesetzt und angepasst zu haben reicht als Erfahrung nicht, um das System dauerhaft sauber überleben zu lassen.

    Wer es also nicht schafft, mit Hilfe eines englischen Tutorials Wordpress Mu, Buddypress und bbpress erfolgreich zu installieren, oder zumindest eine genau Vorstellung davon zu haben, wo Hinweise auf die Fehlerursache gefunden werden können, der sollte konsequenterweise vom produktiven Wordpress Mu / Buddypress Betrieb die Finger lassen.
     
  4. Jungblut

    Jungblut Active Member

    Registriert seit:
    24. Juli 2008
    Beiträge:
    37
    Zustimmungen:
    0
    Wir setzen nicht mal Linux und Apache ein, sondern dies wird irgendwie nur simuliert wie ich mir das erklären lassen hab.
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden