Fork me on GitHub
"XOOPS ist ein dynamisches OO (Objekt Orientiertes) open source Portal Script geschrieben in PHP. XOOPS ist ein ideales CMS (Content Management System) für den Aufbau von kleineren und grösseren Communities, Firmen-, Intra- und Internet-Portale, Web-Logs und vieles mehr."
forum
Bitte schaut in die DOKUMENTATION oder benutzt die SUCHFUNKTION bevor Ihr Eure Fragen im Forum stellt. Viele Fragen wurden bereits gestellt.

Leser in diesem Thema:   1 Anonyme(r)


(1) 2 »


Site ghackt
#1
Benutzerinformationen
Hallo Xoops-ler.

Ich weiß es gibt diverse Einträge mit "Site gehackt" im Forum. Ich wollte nur vielleicht Dinge mitteilen, die vielleicht neu sind.

Meine Site wurde gehackt. Der Webspace-Provider hat das Loch inzwischen geschlossen und auch diverse Dateien wieder durch ein Backup ersetzt. Lt. Aussage des Hackers hat er nur die Index.* Dateien geändert. Aber ich habe mir die Mühe gemacht und die gesamte Homepage auf meinen Rechner überspielt und nach dem Text gesucht, den Hacker eingetragen hatte. (Die Freeware-Version von InfoRapid Suchen & Erstzen leistet da gute Dienste ), und siehe da - in einigen Verzeichnissen fand ich die Datei z.htm, die auch den besagten Text enthielten. Auperdem fand das Programm den Text auch noch in diversen Grafiken ?????, z.B. in der home.png, home.gif, home-a.png. Diese Dateien lassen sich mit einem Grafikprogramm auch nicht mehr anzeigen. Ich bin deswegen darauf gekommen weiter zu suchen, da auch nach der Einspielung der Backup-Indexdateien immer noch ein Text des Hackers zu lesen war. Nicht für den normalen Besucher der Page, aber für den Admin . Der text befindet sich nämlich auch noch im template ***********system_block_waiting.html.php !

Vielleicht hilft dies anderen.

Wie kann man als Homepagebetreiber so etwas verhindern? Ihr sprecht sehr häufig vom SPAW-Editor. Wie kann ich herausfinden, ob der bei mir installiert ist?

Hat jemand Lösungsvorschläge?

GruZ

LooZ

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#2
Benutzerinformationen
Poste doch mal die von dir verwendeten Module. Unter den üblichen Verdächtigen sind Content-Module älteren Datums (z.B. c-jay content, icontent)

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#3
Benutzerinformationen
Hallo surfman

Ich benutze xoops 2.016, folgende Module sind installiert:

xoopspoll
uservisit
userpoints
tag
pical
onlinehistory
newbb
mylinks
mydownloads
modxoopsinfo
logcountex
liaise
info
impressum
article

Die Module werden teilweise noch nicht genutzt. Welche Version, kann ic ldier nicht sagen. Komme in meinen Admin-Bereich nicht mehr hinein.

Es wird auch häufig geschrieben, ma solle den template_c Ordner leeren - warum?

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#4
Benutzerinformationen
Zitat:

LoozyFair schrieb:
Der Webspace-Provider hat das Loch inzwischen geschlossen und auch diverse Dateien wieder durch ein Backup ersetzt.


dann müsste er auch wissen, wie das zustande kam, ansonsten können wir hier nämlich nur raten Frag ihn einfach wie das kam.
(Sollte er nur die 'fehlerhaften' Seiten ersetzt haben, erspare ich mir hierzu einen Kommentar)

Alfred

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#5
Benutzerinformationen
Hallo Alfred.

Der Provider schrieb folgendes (Auszug):

Durch ein Kernel-Exploit war es möglich, daß Dritte auf dem Server eindringen konnten!

Die Sicherheitslücke wurde zwischenzeitlich geschlossen und es wurde ein Bacup eingespielt.

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#6
Benutzerinformationen
Zitat:

LoozyFair schrieb:
Der Provider schrieb folgendes (Auszug):

Durch ein Kernel-Exploit war es möglich, daß Dritte auf dem Server eindringen konnten!


Ah, da kommen wir der Sache näher, es lag somit nicht am XOOPS.
Dein Provider meinte mit dem update, ein Kernelupdate des Servers

Alfred

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#7
Benutzerinformationen
Hm, schön und gut.

Wie komme ich jetzt in meinen Admin-Bereich? Ich wollte die Site vorerst für andere schließen. Der Hacker hinterließ in einem template auch noch seinen Text - Block Wartende Übermittlungen - ich könnte es mit dem Original aus xoops 2.016 überschreiben. Würde mich dies weiterbringen? Oder wäre eine Neuinstallation besser? Würde gern xoops 2.018 aufspielen.

Geschrieben: 19.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#8
Benutzerinformationen
Wenn Du nicht mehr in den Admin-Bereich kommst, würde ich versuchen die Webseite über phpmyadmin (also Datenbank) sperren. In der config-Tabelle gibt es eine Spalte mit den Namen"conf_name" und dort in der Zeile 13? den "debug_mode". Ändere den Wert "conf_value" von 0 auf 1.

Geschrieben: 20.04.2008
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#9
Benutzerinformationen
Hallo sata-san

Das wäre eine Möglichkeit - werde es versuchen - bin nicht so firm in solchen Dingen.

Wie erkenne ich aber. ob dieser sagenumwobene SPAW-Editor bei mir installiert ist?
Wie komme ich in meinen Admin-Bereich wieder hinein und wie kann ich mich vor solchen Dingen schützen? Bringt das Protector-Modul Besserung in dieser Beziehung?
Bin immer noch Neuling auf diesem bereich - könnte also etwas Unterstützung von den wirklichen Xoops-Profis (also Euch) vertragen.

Es wird auch viel darüber geschrieben, daß man das template_c löschen soll -> cache-Verzeichnis der templates ???? In diesem verzeichnis steht jedenfalls noch eine "verseuchte" Datei.

Bei mir ist scheinbar auch noch ein Editor tinymce installiert - unsicher?
Und in vielen Dateien taucht der Begriff SPAW-Editor auf - ist das ein Risikofaktor?

Vielen Dank im voraus

GruZ

LooZ

Geschrieben: 20.04.2008

Bearbeitet von LoozyFair am 20.04.2008 15:54:44
Grund:
Erstelle PDF des Beitrags Drucke

Re: Site ghackt
#10
Benutzerinformationen
Hallo LooZ,

der SPAW-Editor kann in Deinem gesammten System stecken, den findest Du nur durch suchen. Er kann sich in einem Deiner Module verstecken oder in einem Unterverzeichnis von "class". Wenn Du einen "common" Verzeicnis hast, dann könnte er auch dort drin sein. Dieser Editor ist in jedem Fall ein Sicherheitsrisiko und muss dringend entfernt werden. Andere Editoren machen keine Probleme.

"templates_c" in auf alle Fälle leeren, bis auf die "index.html".

Protector schützt, ist aber für Einsteiger nicht geeignet. Also erstmal Finger weg lassen.

Geschrieben: 20.04.2008
Erstelle PDF des Beitrags Drucke







[Erweiterte Suche]