Wurde gehackt ! wie kann ich im Images ordner PHP verbieten ?

Saghon
Wurde gehackt ! wie kann ich im Images ordner PHP verbieten ?


also da hat jemand eine php shell geuppt … neues WBB EXPLOT !!!!!
--Nachtfalke--
erstmal:
Hat die datei die endung .sh ?
Falls ja,keine sorgen machen,php kann kein shell ausführen (normalerweise,außer es ist sehr falsch konfiguriert)
Gibt es hinweise wie er in den ordner reingekommen ist?
Dizzy.w3
Hi,

in welchen Ordner ist er genau gekommen, und was meinst du genau mit php shell?

Gruß
Dizzy
Saghon
wbb2/images <-- da liegt eine kk.php die enthält eine PHP Shell aber ich konnte das Problem mit htaccess selber lösen leider ist ein neues NON PUBLIC EXLOIT raus und auf meinem Server sind keine Logs an ich weiß also nicht über welche datei er dieses Exploit angewand hat …
dèjavue
Man kann ohne weiteres Verzeichnisse, welche die Schreibrechte (chmod 0777) haben, mit einer .htaccess - Datei schützen

code:
1:
2:
3:
4:
<Files ~ ".+.(php|pl|cgi|asp|py|exe|txt|php3|php4|php5|html|htm)$"> 
Order deny,allow 
deny from all 
</Files>


Dies ist eine Beispiel .htaccess für das image-Verzeichnis.

Den Quellcode in eine Datei schreiben / kopieren und als .htaccess abspeichern und in ein /images/-Verzeichnis hochladen. dies kann auch in andere Verzeichnisse hochgeladen werden, wo die angegebenen Dateienendungen nicht ausgeführt werden dürfen, z.b. Foren-Attachments, administration/backup, Photoalben, etc. Hat das Verzeichnis Unterverzeichnisse gilt die selbe Regel übergreifend, dann ist es nicht erforderlich nochmals eine .htaccess einbindet, da das Unterverzeichnis auf die Rechte des Hauptverzeichnisses prüft.

Somit wird der HTTP Status 403 - Zugriff verweigert - ausgegeben und ein Hackangriff bleibt ohne Erfolg.
Inuyascha
Welche Version wurde gehackt? 2.3.6 pl2 ?
Saghon
Zitat:
Original von Inuyascha
Welche Version wurde gehackt? 2.3.6 pl2 ?


genau die mit stand alone tracker und allen zustätzlichen sicherheitupdates …
Inuyascha
Hattest du htaccess drauf?

Naja und was sagen so die Logdatein?Nichts?Ich würde dir Logdatein an Woltlab schicken...
Saghon
1. mein webspace hat keine logs die sind abgestellt...
2. htaccess pw und iprange schutz also nur meine ip darf rein und ich muss dann nochmal das htaccess pw eingeben sehr sicher wie ich finde
Inuyascha
Dann hat er wohl per Exploit deine Cookies bekommen und hat sich per Live http Header eingeloggt.
Ich frag mich nur,wie er dein sicheres pw knacken konnte.Brute Force?Denke nicht.Frag deinen Anbieter ob er dir Logs geben kann,sag du willst es an Woltlab schicken.
Aber eine Frage....Was hast du den für so ein Forum-das man es geownt hat?lol
Saghon
mein PW hat er nicht geknackt und ja es ist sau lang...

er hat anscheint nur mit usern rechte eine shell uploaden können und hat dann die index.php bearbeitet mehr anscheint nicht

also er ist nicht ins acp gekommen das ist sicher...

und ich war nicht der einzigste an dem abend da hat es einige erwischt ... aber ich habe nun die reallife daten von dem hacker und werden gerichtliche wege einleiten leider weiß ich nicht welche php datein betroffen sind von dem exploit !
American
Zitat:
Original von dèjavue
Man kann ohne weiteres Verzeichnisse, welche die Schreibrechte (chmod 0777) haben, mit einer .htaccess - Datei schützen

code:
1:
2:
3:
4:
<Files ~ ".+.(php|pl|cgi|asp|py|exe|txt|php3|php4|php5|html|htm)$"> 
Order deny,allow 
deny from all 
</Files>


Dies ist eine Beispiel .htaccess für das image-Verzeichnis.

Den Quellcode in eine Datei schreiben / kopieren und als .htaccess abspeichern und in ein /images/-Verzeichnis hochladen. dies kann auch in andere Verzeichnisse hochgeladen werden, wo die angegebenen Dateienendungen nicht ausgeführt werden dürfen, z.b. Foren-Attachments, administration/backup, Photoalben, etc. Hat das Verzeichnis Unterverzeichnisse gilt die selbe Regel übergreifend, dann ist es nicht erforderlich nochmals eine .htaccess einbindet, da das Unterverzeichnis auf die Rechte des Hauptverzeichnisses prüft.

Somit wird der HTTP Status 403 - Zugriff verweigert - ausgegeben und ein Hackangriff bleibt ohne Erfolg.


frage meinerseits:

lädt man dieses ins attachment verzeichnis, so ist es ja nicht mehr möglich auch solche dateien anzuhängen / als attachment zu nutzen im forum?

Sollte man sich,wenn ja, bedenken beim Einbau.
dèjavue
korrekt Augenzwinkern man sollte prinzipiell davon absehen irgendwelche php dateien in ein attachment ordner hochladen u.u unbenennen sodass keine ausführung ohne weiteres nicht mehr möglich ist.
American
naja, je ncah forum themengebiet ist es aber evtl. notwendig.

siehe y******, hier ist es erlaubt.
dèjavue
Sofern es die serversicherheit zulässt ist es auch kein problem nur in einigen fällen ist den betreiber eine evtl. vorhandene lücke nicht bewusst oder er ignoriert sie ganz.
Saghon
hacker hat immer noch zugriff obwohl ich im images ordner php geblockt habe das heißt also er kann anscheint überall seine shell uppen ... fuck ey weiß einer wo ich das Nonpublic exploit her bekomme so das ich es blocken kann...
Fishy64
würde sagen, wechsele deinen Hoster.
Saghon
Zitat:
Original von Fishy64
würde sagen, wechsele deinen Hoster.


ja hast recht bringts ja voll wenn es an der Board Software liegt omg -.-
chSamy
Solange du keine beweise bringen kannst das es am Forum und nicht am Hoster liegt kann dir keiner glauben.

Also ich habe seid es WoltLab gibt WBB und wurde noch nie gehacked oder sonstiges.

Gib mal genaue Informationen.

Was für einen Hoster hast du welches Paket ...
Welche Wbb Forenversion ( genaue Bezeichnung ) und so weiter...

Dann kann man dir auch helfen.

Was noch wichtig währe was für Hacks sind Installiert den nicht die Software schafft lücken sondern schlecht gecodete Hacks !