1. Herzlich willkommen bei WPDE.org, dem grössten und ältesten deutschsprachigen Community-Forum rund um das Thema WordPress. Du musst angemeldet oder registriert sein, um Beiträge verfassen zu können.
    Information ausblenden

Seite das 2. Mal gehackt. Suche Hilfe!

Dieses Thema im Forum "Jobbörse" wurde erstellt von grobi-hh, 16. März 2016.

  1. grobi-hh

    grobi-hh Member

    Registriert seit:
    30. Juli 2014
    Beiträge:
    20
    Zustimmungen:
    0
    Moin Moin,

    vor 2 Monaten wurde meine Seite das erste mal gehackt und ich bekam von meinem Provider folgende Nachricht:

    prioritily.walk.volia.net - - [19/Jan/2016:17:24:25 +0100] "POST /wp-content/plugins/wp-db-backup-made/system.php HTTP/1.0" 200 768 "-" "-"


    Über das Skript wurde ein externes Skript aufgerufen, so konnten Befehle auf
    Ihrem Speicherplatz ausgeführt werden.

    Skripte müssen so programmiert sein, das keine EXTERNEN Dateien aufgerufen
    werden können.

    Bitte gehen Sie nun wie folgt vor:
    1. Löschen oder updaten Sie die unsicheren Skripte. Per FTP haben Sie
    weiterhin vollen Zugriff auf Ihren Account.

    2. Durchsuchen Sie Ihren gesamten Speicherplatz, ob der Angreifer Dateien auf
    Ihrem Speicherplatz hinterlassen hat. Wenn dies der Fall war, entfernen Sie
    diese.

    Danach hab ich den gesamten Inhalt vom Server auf die Festplatte gezogen und es ist auch sofort der Virenscanner angesprungen. Die Dateien hab ich gelöscht und danach den Server wieder aktivieren lassen. Darauf hin wurde Wordfence installiert, Die Loginversuche begrenzt, alle unnötigen User und Templates gelöscht.
    Über die Worfence-Übersicht hab ich mitgekommen, dass jeden Tag Leute versuchen sich einzulogen.

    Vor 2 Tagen habe ich dann wieder eine Nachricht erhalten:

    univerdigital.com - - [14/Mar/2016:11:55:39 +0100] "POST /post.php HTTP/1.1" 200 9646 "http://lorbeerjugend.de/" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.2; Trident/5.1)"

    Hab wieder alles auf die Platte gezogen aber kann nichts finden. Was kann ich noch tun um meine Seite sicher zu machen? Ich weiß nicht mehr weiter!!!!
    Wer helfen kann, bitte eine PN an mich.
     
  2. Hille

    Hille Well-Known Member

    Registriert seit:
    22. Januar 2012
    Beiträge:
    7.965
    Zustimmungen:
    9
    Ist es eine Frage oder suchst du professionelle Unterstützung ?
     
  3. grobi-hh

    grobi-hh Member

    Registriert seit:
    30. Juli 2014
    Beiträge:
    20
    Zustimmungen:
    0
    Sowohl als auch. Die Seite ist gesperrt und ich weiß nicht warum... Würde gerne Hilfe haben. Da es sich aber um die Vereinsseite handelt, hab ich finanziell nicht die riesigen Mittel. Deswegen hab ich selbst ja auch schon einiges getan um die Seite sicher zu machen. Scheinbar erfolglos.
     
  4. mensmaximus

    mensmaximus Well-Known Member

    Registriert seit:
    24. Juli 2014
    Beiträge:
    8.857
    Zustimmungen:
    437
    Das erklärt warum man keine Antwort bekommt.
     
  5. grobi-hh

    grobi-hh Member

    Registriert seit:
    30. Juli 2014
    Beiträge:
    20
    Zustimmungen:
    0
    Jo schade eigentlich... Werd die Seite jetzt komplett offline schalten. Hab kein Nerv mehr... Post kann geschlossen werden
     
  6. Monika

    Monika Well-Known Member
    Ehrenmitglied

    Registriert seit:
    4. Juni 2005
    Beiträge:
    14.126
    Zustimmungen:
    2
    aufgeben ist nicht!

    das kommt einer Niederlage gleich und ich spiele gern spiele, wo es keine Sieger und Verlierer gibt, aber sowas nagt ewigst und drei Tag in dir drin.

    1. ich kenne Hoster, die Dateien mit der Aufzählung der infiszierten Bereiche auf den FTP legen, ganz automatisch.

    2. zb all-inkl.com macht das und sicher andere auch.

    3. frag im Verein, ob man nicht dorthin wechseln möchte,sie wollen eine Site, sie wollen,dass die gut administrierbar bleibt und ist und dass sie ehrenamtliche finden, die das tun!

    nimm den Verein auch in die Haftung, du machst das ja für sie...

    4. du hast ein Datenbankbackup?
    wenn ja heb das gut auf...
    lösch die Site nicht, da hängt ein Domainname drauf, an und für sich müßte der dem Verein gehören ...

    5. es geht nicht um tausende Euros, es geht darum, dass wenn der Verein eine Website haben mag, sich auch der Verantwortung bewusst sein muss.
    da muss der Vorstand in die Verantwortung mit geholt werden.
     
  7. grobi-hh

    grobi-hh Member

    Registriert seit:
    30. Juli 2014
    Beiträge:
    20
    Zustimmungen:
    0
    Mein Verein interessiert es nicht ob unsere Jugend eine Webseite hat oder nicht. Ich habe das von mir aus gemacht und hoste die Seite auch selber.
    Unterstützung seitens des Vorstandes gibt es nicht.
     
  8. r23

    r23 Well-Known Member

    Registriert seit:
    9. Dezember 2006
    Beiträge:
    7.346
    Zustimmungen:
    587
    Aufgeben? Wegen einem unfähigen Provider? Das du genervt bist ist klar. Wir können dir hier aber etwas helfen.

    1. Angriffe erfolgen zurzeit über upload Scripte in Template und Plugins:

    /themes/parallelus-mingle/framework/utilities/download/getfile.php?file=../../../../../../wp-config.php
    /wp-content/themes/persuasion/lib/scripts/dl-skin.php
    /themes/urbancity/lib/scripts/download.php?file=../../../../../wp-config.php
    /wp-content/force-download.php?file=../wp-config.php

    ^- innerhalb von Sekunden werden ca. 80 Sicherheitslücken erraten.

    In deinen Logfiles kannst du diese Links nach meinem Beispiel sicherlich erkennen. Solltest du auf deinem Server ein deratiges Script haben - hast du eine Sicherheitslücke gefunden und kannst diese besteigen (lassen)

    2. in der https://www.exploit-db.com/ Datenbank kannst du prüfen ob eines deiner Plugins oder Themes genannte wurde - wenn ja - hast du eine Sicherheitslücke gefunden.

    3. php Scripte haben in dem ~/wp-content/uplaods/ ordner nichts verloren. Wenn du dort PHP Scripte hast lösche diese.

    4 absichern
    - Verhindere zum Beispiel das Ausführen von PHP Scripten in dem Verzeichnis ~/wp-content/uplaods/

    Dies kannst du bei einem Apache mit meiner .htaccess machen
    hier meine
    https://github.com/r23/MyOOS/blob/master/blog/wordpress/.htaccess


    Hier kannst du gleich xmlrpc.php deaktivieren

    # löschen in
    aus
    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    wird
    Code:
    Entschuldige, aber du musst dich registrieren oder anmelden um den Inhalt sehen zu können!
    5. du kannst keiner Datei mehr trauen
    löschen nicht WordPress aus
    ~/wp-includes/
    ~/wp-admin/
    ~/

    Für den Selbermacher:
    alles - auch unterverzeichnis in
    ~/wp-admin/ löschen

    alles - auch Unterverzeichnis in
    ~/wp-includes/ löschen

    alles ausser .htaccess und wp-content.php in
    ~/ (Doc root von WordPress)
    ohne Unterverzeichnis löschen.

    Aus einer vertrauensvollen Quelle WordPress besorgen und übertragen

    Den Inahlt der nicht gelöschten Dateien ( .htaccess und wp-content.php) prüfen.

    6. Den Admin-Bereich mit HTTP-Authentifizierung schützen
    https://de.wikipedia.org/wiki/HTTP-Authentifizierung

    7. Selbstverständlich hat ein Angreifer auch Scripte in
    ~/wp-content geändert. und neue hizugefügt. Auch diese Änderungen solltest du suchen und beseitigen.
     
  9. grobi-hh

    grobi-hh Member

    Registriert seit:
    30. Juli 2014
    Beiträge:
    20
    Zustimmungen:
    0
    Vielen Dank. Ich werd mir das heute Abend mal anschauen.
     
  10. dreaddy

    dreaddy Member

    Registriert seit:
    25. Februar 2016
    Beiträge:
    8
    Zustimmungen:
    0
    Auch damit rechnen, dass der eigene Rechner irgendwelchen Müll installiert hat. Insbesondere, wenn im plugins Verzeichnis Schadsoftware installiert werden konnte (wp-backup-made ist kein Plugin) und dort keine Schreibrechte existieren.
    Ist auf jeden Fall der Fall, wenn ftp Daten gefragt werden beim installieren von Plugins.
    Ftp Programme speichern Passwörter in der Regel nicht verschlüsselt ab und viele Schadsoftwares greifen diese ab und schicken sie weiter.
    Daher ist die Kombination Passwörter im ftp/ssh Programm speichern und Schadsoftware auf dem eigenen Rechner auch für viele gehackte Seiten verantwortlich.

    Also kurzgefasst und wenn Beschriebenes passiert sein könnte:
    Passwörter ändern und auf dem PC nur zb mit Keypass speichern.
    Das muss nicht die Lücke sein, kann aber.
     
  11. DamianSchwyrz

    DamianSchwyrz New Member

    Registriert seit:
    18. März 2016
    Beiträge:
    1
    Zustimmungen:
    0
    Hallo,

    schau dir mal meinen Beitrag zum Thema Backdoors finden an - der richtet sich an die Profis bzw. technisch versierten:
    https://www.damianschwyrz.de/php-backdoors-und-shells-finden-eine-kurze-anleitung/

    So etwas ist alles andere als leicht, falls du nicht klarkommst, biete ich mich gerne an! Kontaktdaten findet man auf der Website.

    Allgemein:
    Virenscanner bringen bei den meisten PHP Backdoors nichts. Höhstens bekannte Shells werden damit gefunden. WordFence schützt nicht vor Zugriffen via Shells etc. Was heißt das? Übersieht man nur eine Shell/Backdoor, darf man sicher sein, dass früher oder später das ganze von vorne losgeht!
     
    #11 DamianSchwyrz, 18. März 2016
    Zuletzt bearbeitet: 18. März 2016
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden
  1. Diese Seite verwendet Cookies, um Inhalte zu personalisieren, diese deiner Erfahrung anzupassen und dich nach der Registrierung angemeldet zu halten.
    Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden