1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

umleitung gehackte webseite

Dieses Thema im Forum "Allgemeines" wurde erstellt von shapeacts, 2. Februar 2013.

  1. shapeacts

    shapeacts Member

    Registriert seit:
    17. August 2012
    Beiträge:
    12
    Zustimmungen:
    0
    Hallo,

    ich habe gerade festgestellt das wenn ich meine Webseite www.shape-productions.com aufrufe ich zwar noch auf die Startseite komme diese aber weder meine theme anzeigt sondern nur noch Text und Links. Wenn ich dann auf einen der Links klicke werde ich auf eine Fehlerseite einer anderen mir nicht bekannten webseite weitergeleitet. Alle Links auf meiner Startseite bringen mich auf die selbe Fehlerseite. Ein link der zu unserer Artisten Seite führt funktioniert aber ohne Probleme. Ich habe weder ein Plugin upgedatet oder sonst irgendwas an der Webseite oder im Backend verändert.

    Kann mir einer sagen ob ich gehackt worden bin oder wo der Fehler liegen kann? und wenn gehackt was ist die beste vorgehensweise wenn wir die Daten nicht gespeichert hatten bis jetzt. Können wir die Daten jetzt noch sichern und bringt das was?

    Vielen Dank für eure Hilfe.

    Frank
     
  2. shapeacts

    shapeacts Member

    Registriert seit:
    17. August 2012
    Beiträge:
    12
    Zustimmungen:
    0
    So ich hab noch ein paar sachen herrausgefunden und möglicherweise kann mir dann jemand sagen wie mann am besten vorgeht:

    in der .htaccess datei ist ein redirect eingetragen zu dieser adresse: http://gabriellerosephotography.com/emas.html?h=1315489 ich kenn die Adresse nicht und hab diese och sicher nicht eingetragen.

    Ich hab versuchsweise mal die .htaccess gelöscht browser daten gelöscht und dann nochmal versucht auf unsere Seite zu zu greifen aber ohne erfolg. ebensowenig bin ich danach ins Backend gekommen. als ich dies versucht habe bin ich wieder umgeleitet worden bzw. der ladevorgang zeigte an das ich umgleitet werde.

    Ebenso habe ich eine crossdomain.xml gefunden die ich nicht zuordnen kann.

    Kann mir einer sagen wie ich am besten vorgehe und wo ich überall suchen muss um die redirects rückgängig zu machen?
    Und wie zum Geier diese umleitung zustande gekommen sein kann?

    Merci schon mal im vorraus
     
    #2 shapeacts, 3. Februar 2013
    Zuletzt bearbeitet: 3. Februar 2013
  3. shapeacts

    shapeacts Member

    Registriert seit:
    17. August 2012
    Beiträge:
    12
    Zustimmungen:
    0
    So nach dem ich ne nacht die daten auf unserem server verglichen habe sind noch einige Sachen auffällig geworden.

    Als allerstes sind .htaccess dateien in allen möglichen Bereichen zu finden die auf die oben genannte Fehlerseite umleiten wie z.b. im theme in den plugins etc...

    Desweitern sind die default.php dateien am selben Tag verändert bzw. bearbeitet worden laut Anzeige zwar 6 stunden später aber alle zum selben zeitpunkt.

    Nun stellt sich die Frage soll ich alle .htaccess löschen und zu sehen das ich die default.php nochmal neu hochlade ?

    Und wie finde ich herraus wo die Sicherheitslücke ist. liegt es an der veralteten WP oder an den Plugins ?

    Hier noch ne Pluginliste die wir auf der Seite haben:

    google-xml-sitemaps with qtranslate
    lightbox-plus
    majpage-menu-class extender
    qtranslate
    smart slideshow widget
    ps disable auto formatting
    wordpress importer
    widget logic visual
    tinymece advanced
    jw player plugin for wordpress
    vibe seo pack
    seo image
    seo rank reporter
    contact form 7
    sociable
    slick social share buttons

    Hoffe auf Hilfe

    Frank
     
  4. mfitzen

    mfitzen Well-Known Member

    Registriert seit:
    9. Juli 2006
    Beiträge:
    9.820
    Zustimmungen:
    2
    Interessant... Ich versuche gerade auf einer Seite eines WP Nutzers genau den gleichen Hack zu bereinigen. Hinweis für Dich: In WP gibt es keine default.php, die Datei wurde vom Angreifer angelegt. Nebenbei erwähnt dürften auch einige JS Dateien mit Schadcode infiziert sein...

    Nutzt Du noch andere Systeme außer WP?
     
  5. shapeacts

    shapeacts Member

    Registriert seit:
    17. August 2012
    Beiträge:
    12
    Zustimmungen:
    0
    Hallo Infected,

    danke schon mal für den Hinweis mit den default.php da ich davon einige auf unserer anderen Webseite auch entdeckt allerdings läuft die einwandfrei.
    Zu deiner Frage nein wir nutzen nur WP.

    Hast du bereits versucht die Dateien zu löschen und damit zumindest wieder ins Backend zu kommen ?

    Und wie du gesagt hast sind einige js dateien auch verändert worden.

    Ich werd mal versuchen alle zu löschen und neu aufzuspielen und mal sehen was passiert.
     
    #5 shapeacts, 3. Februar 2013
    Zuletzt bearbeitet: 3. Februar 2013
  6. shapeacts

    shapeacts Member

    Registriert seit:
    17. August 2012
    Beiträge:
    12
    Zustimmungen:
    0
    So hier mal ein Überblick:

    Ich habe alle .htaccess dateien und alle default.php dateien gelöscht und alle .js dateien die im Wordpress Ordner wp-included verändert worden sind gelöscht und neu aufgespielt.

    Ich komme jetzt wieder ins Backend und meine Seite wird wieder einwandfrei angezeigt.

    Allerdings kann ich nicht sagen wo die Sicherheitslücke liegt.

    Für ne weitere Vorgehensweise bzw. Vorschläge etc.. bin ich offen :)

    lg

    frank
     
  7. mfitzen

    mfitzen Well-Known Member

    Registriert seit:
    9. Juli 2006
    Beiträge:
    9.820
    Zustimmungen:
    2
    Nutzt Du Filezilla und dessen Passwortmanager? Wenn ja könnte jemand darüber auf die Seite Zugriff erhalten haben.

    Natürlich kann das auch bei anderen FTP Tools passieren, nur Filezilla hat die dumme Angewohnheit die Zugangsdaten für jeden lesbar in eine XML Datei zu speichern.

    Ein weiteres Problem könnten veraltete Plugins/Themes sein. Ebenso solltest Du nur Plugins aus den offiziellen Repos nutzen. Schützt Dich zwar auch nicht zu 100%, aber ist allemal empfehlenswert. WP selbst sollte permanent aktuell gehalten werden. Bei dem oben von mir erwähnten Fall war nämlich noch WP 3.4 im Einsatz...

    Du könntest mal die Zugrifflogs nach ungewöhnlichen Dingen durchforsten. Eventuell lassen sich daraus Rückschlüsse auf den Angriff ziehen.
     
    #7 mfitzen, 3. Februar 2013
    Zuletzt bearbeitet: 3. Februar 2013
  8. Carny

    Carny Well-Known Member

    Registriert seit:
    28. Juli 2011
    Beiträge:
    128
    Zustimmungen:
    0
    Bei FTP muss man das Passwort nicht mal lokal speichern, da es im Protokoll im Klartext übertragen wird. Da braucht nur jemand am Netzwerkverkehr zu horchen und kann es dann direkt mitlesen. Aber wahrscheinlicher ist denke ich eine Sicherheitslücke in einem der Plugins.
     
  9. mfitzen

    mfitzen Well-Known Member

    Registriert seit:
    9. Juli 2006
    Beiträge:
    9.820
    Zustimmungen:
    2
    Deswegen sagte ich auch, dass die Daten auch bei jedem anderen Tool abgegriffen werden könnten. Ob ein Plugin letztendlich für den Angriff gedient hat, sollte sich anhand einer Auswertung der Logfiles feststellen lassen.
     
  10. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.361
    Zustimmungen:
    589
    Hallo Frank,

    du kannst keiner Datei mehr trauen! Der Anfreifer hat sich neue Dateien angelgt. zum Beispiel default.php, er hat bestehende Dateien verändert zum Beispiel .htaccess

    In der Regel legen sich die Angreifer auch weitere _eigene_ Scripte auf den Server, damit Sie Ihre Änderungen jederzeit erneuern können.

    Wenn du Glück hast, kannst du etwas an den logfiles erkennen.



    http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=Wordpress

    es kann auch an einer Lücke im Template liegen.

    Viel Glück

    Ralf
     
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden