Hackerangriff, ist das so möglich?
Forumsregeln
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
phpBB 2.0 hat das Ende seiner Lebenszeit überschritten
phpBB 2.0 wird nicht mehr aktiv unterstützt. Insbesondere werden - auch bei Sicherheitslücken - keine Patches mehr bereitgestellt. Der Einsatz von phpBB 2.0 erfolgt daher auf eigene Gefahr. Wir empfehlen einen Umstieg auf phpBB 3.1, welches aktiv weiterentwickelt wird und für welches regelmäßig Updates zur Verfügung gestellt werden.
Hackerangriff, ist das so möglich?
Hallo,
habe von meinem Provider folgende mail bekommen:
wir registrierten vor kurzem einen Hackversuch auf unseren Servern, der
von Ihrer Präsenz ausging. Der Angreifer versuchte, sich durch
Sicherheitsücken in den von Ihnen verwendeten Scripten Zugriff zum
Server zu verschaffen. Es ist davon auszugehen, dass der Angreifer
Zugriff auf Ihre Daten erhalten konnte.
Bitte prüfen Sie die Inhalte Ihrer Präsenz und ändern Sie Ihre
Passwörter. Wir empfehlen Ihnen, schnellstmöglich Ihre Scripte zu
überarbeiten, um solche Probleme so weit wie möglich auszuschliessen.
Es handelt sich um das Script `/includes/kb_constants.php', welches über
den Parameter `module_root_path' die Ausführung beliebigen Codes
erlaubt.
Ist ein derartiger Angriff in Vers. 19 möglich und was kann ich tun? Klar, Update kommt demnächst, aber das ist ja so umfangreich, dass ich da schon Zeit brauche.
habe von meinem Provider folgende mail bekommen:
wir registrierten vor kurzem einen Hackversuch auf unseren Servern, der
von Ihrer Präsenz ausging. Der Angreifer versuchte, sich durch
Sicherheitsücken in den von Ihnen verwendeten Scripten Zugriff zum
Server zu verschaffen. Es ist davon auszugehen, dass der Angreifer
Zugriff auf Ihre Daten erhalten konnte.
Bitte prüfen Sie die Inhalte Ihrer Präsenz und ändern Sie Ihre
Passwörter. Wir empfehlen Ihnen, schnellstmöglich Ihre Scripte zu
überarbeiten, um solche Probleme so weit wie möglich auszuschliessen.
Es handelt sich um das Script `/includes/kb_constants.php', welches über
den Parameter `module_root_path' die Ausführung beliebigen Codes
erlaubt.
Ist ein derartiger Angriff in Vers. 19 möglich und was kann ich tun? Klar, Update kommt demnächst, aber das ist ja so umfangreich, dass ich da schon Zeit brauche.
-
- Mitglied
- Beiträge: 1287
- Registriert: 02.10.2004 00:25
- Wohnort: Haßloch
- Kontaktdaten:
- cYbercOsmOnauT
- Ehemaliges Teammitglied
- Beiträge: 3820
- Registriert: 18.02.2004 23:02
- Wohnort: Göttingen
- Kontaktdaten:
öffne kb_constants.php und füge unter <?php ein:
Damit stoppst Du weitere Hacks über diese Lücke. Jedoch solltest Du Deine Domain auf Scripte prüfen, die da nichts verloren haben. Der Hacker wird auf jeden Fall etwas hochgeladen haben, damit er nicht immer über diese Lücke gehen muss.
Ausserdem solltest Du auf Deiner Domain die Globals deaktivieren. Dererlei Hacks funktionieren nur, wenn die Globals aktiv sind.
Viele Grüße,
Tekin
Code: Alles auswählen
if ( !defined('IN_PHPBB') )
{
die ("Hacking attempt!");
}
Ausserdem solltest Du auf Deiner Domain die Globals deaktivieren. Dererlei Hacks funktionieren nur, wenn die Globals aktiv sind.
Viele Grüße,
Tekin
• prof. phpbb-Installation, Reparatur, Rettung nach Hackattacken, sowie PHP/JS Programmierung aller Art
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
• Zend Certified Engineer, Linux Administrator und die Sicherheit von 34 Jahren Programmiererfahrung
• Interesse? Kontakt unter t.birduezen@web-coding.eu
- oxpus
- Ehemaliges Teammitglied
- Beiträge: 5390
- Registriert: 03.02.2003 12:33
- Wohnort: Bad Wildungen
- Kontaktdaten:
Vereinfacht gesagt:matthiasb hat geschrieben:Vielen Dank für die Superschnelle Hilfe. Aber was sind Globals?
Variablen und Arrays, die globalisiert wurden und damit überall zur Verfügung stehen.
Wenn diese Variablen nun z. B. in einer SQL-Anweisung verwendet werden, ohne vorher geprüft worden zu sein, kann das zu Datenverlusten oder Hackangriffen auf User-Daten inkl. Passwort führen.
Daher:
Globals immer deaktivieren und auch möglichst nie verwenden...
Grüße
OXPUS
Kein Support bei unaufgeforderten PNs, E-Mails oder auf anderem Weg!!
OXPUS
Kein Support bei unaufgeforderten PNs, E-Mails oder auf anderem Weg!!
Wo/Wie kann ich denn überprüfen, ob Globals aktiviert sind? ![Verlegen :oops:](./images/smilies/icon_redface.gif)
![Verlegen :oops:](./images/smilies/icon_redface.gif)
Kein Support per PN/Email/Messenger!
Falls jemand den neuen ICQ-Button braucht: http://www.peggy-para.de/templates/olym ... cq_add.gif
Falls jemand den neuen ICQ-Button braucht: http://www.peggy-para.de/templates/olym ... cq_add.gif