Hacker-Angriff

tansamalaja
Unser Board wurde vor zwei Tagen von einem Hacker angegriffen, die genaue Ursache ist nicht bekannt, ich vermute, dass er irgendwie an einen der Admin-Accounts gekommen ist. So weit, so schlecht.

Wir haben dann die Schäden behoben (Userränge sehr kreativ neugestaltet, ein Admin wurde gelöscht, Beiträge und Signaturen verunstaltet), alle Passwörter wurden geändert, der ACP-Bereich mit htaccess geschützt und das Update von 2.3.4 auf 2.3.5 gemacht.

Nach wie vor kommt dieser Hacker aber bei uns rein und zwar wohl auch über meinen Account, denn er kann meine Signatur verändern, meine Beiträge editieren und sogar neue mit meinem Namen schreiben. Mein Passwort habe ich mehrfach geändert! böse

Zumindest schein htaccess zu wirken, denn im ACP war er wohl nicht mehr...
Wo kann da noch die Lücke sein?

Ich habe jetzt noch einmal cracker-tracker installiert, vielleicht hilft das ja weiter.
SessionX
Installiere das Sicherheitspaket und du hast erstmal Ruhe. Augenzwinkern

http://woltlab.de/de/forum/thread.php?threadid=109774
tansamalaja
Gut, probiere ich auch noch...
yess
hast du zufällig eine links.php installiert?
tansamalaja
Ja, "4R Linkliste RC 2" von neon...
SessionX
Zitat:
Original von tansamalaja
Ja, "4R Linkliste RC 2" von neon...


warum baust du auch ein RC2 ein ? Man soll IMMER warten, bis die Final draussen ist, denn es kann das passieren, was bei dir eingetroffen ist dadurch.


Hast du meinen Vorschlag bereits umgesetzt ?
tansamalaja
Jepp

Was heißt den RC2 überhaupt?

Das war die einzige Linkliste fürs WBB, welche ich gefunden habe, die auch empfohlen wurde und die kostenlos ist.
Yoshi
selbst bei der final biste net gaanz 100% sicher.. ab x.x.2 oder so is man auffm trockenen (wobe es eh nie 100% sicherheit geben wird..

realise candidate 2 (eben ein kandidat für die finale version)
SessionX
dito Yoshi

www.it-4all.de eine super Linkliste,kostet zwar nen paar Euros, dafür hast davon auch was. Augenzwinkern
tansamalaja
Weiß man denn wo die Sicherheitslücke liegt, denn im Supportforum für den Links habe ich nichts davon gelesen.
Hier scheint das ja bekannt zu sein, sonst würde ich es da mal ansprechen.
Nicht, dass da noch mehr in die "Falle" tappen...
yess
aha ok, dann hat man deinen cookie hash mittels perl exploit über die links.php ausgelesen..
da ist die sicherheitslücke.. soweit ich weiss wird der hack nicht mehr supportet, von daher würd ich sie rausnehmen.

mfg
N!tro*
Zitat:
Original von yess
aha ok, dann hat man deinen cookie hash mittels perl exploit über die links.php ausgelesen..
da ist die sicherheitslücke.. soweit ich weiss wird der hack nicht mehr supportet, von daher würd ich sie rausnehmen.

mfg


richtig.

Geht ganz leicht Augenzwinkern

in 1 minute hat man dein passwort.
Moes
Hier die Sicherheitslücke laut Earlyhost:
Zitat:

Es wird in die $_GET['cat'] ein schafthafter Code eingefügt. Ein intval() sollte schon Wunder wirken!



mfg
Moes
batida444
Interessant...

Nur komisch, dass es in der RC2 weder in der links.php noch in einem dazugehörigen Template ein $_GET['cat'] gibt ?

Greetz
Günni