Ankündigung

Einklappen
Keine Ankündigung bisher.

[Erledigt] phishing und co

Einklappen

Neue Werbung 2019

Einklappen
X
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • [Erledigt] phishing und co

    hallo!
    hab das problem, dass jemand auf meinem server scripte plaziert hat, ohne die zugangsdaten zu haben.. ich nehme mal an das ist über ein eingabeformular passiert... dadurch sind auch gefährliche objekte wie phishing scripte usw oben gelandet.. wie kann ich verhindern dass solche dateien da plaziert werden??

    lg.mqs


  • #2
    erstmal würde ich sofort den server dicht machen, alles runter, zugangsdaten ändern.

    danach: php sicherheit - Google-Suche

    ohne daten über die scripte, die auf dem server laufen können wir da nicht viel sagen.

    Kommentar


    • #3
      die zugangsdaten hat mit sicherheit keiner

      das problem ist.. dass ich glab die formulare sicher sind.. hab folgenden tipp bekommen, aber versteh das noch nicht wie ich das einbinden soll bzw wie ich das verstehen soll (kann mir das jemand evtl so erklähren dass es kleine 5 jährige buben auch verstehen ):


      vielen Dank für Ihre E-Mail, gerne helfe ich Ihnen weiter.

      Sie haben unter folgendem Pfad das Skript function1.php__ und
      errors.php, welche fremden/schlechten Code enthalten.
      Diese Skripte, includieren mit
      include($_REQUEST['rurl']);
      bzw. mit
      include($_REQUEST["error"]);

      jeden Inhalt der Variable $error, bzw. $rurl, ohne zu prüfen, ob diese
      böse Inhalte übertragen haben.
      Ruft nun ein Angreifer die
      webseiten/ilabsat/gruene/includes/function1.php__ über den Browser mit
      dem Parameter:
      http://domain.tld/ilabsat/gruene/inc...p.net/docs.php
      oder
      http://domain.tld/ilabsat/gruene/err...p.net/docs.php
      auf, so kann er jedes fremde Skripte in Ihrem Skript ausführen (in
      diesem Beispiel eine Seite des PHP-Handbuches)!

      Absichern können Sie sich gegen solche Angriffe, in dem Sie den Pfad zu
      den Skripten fest vorgeben:

      include('/kunden/xxx_xxx/webseiten/ilabsat/gruene/'.$_REQUEST['rurl']);

      Kommentar


      • #4
        1. Mit dem Code kann sich gabnz schnell jemannd die Zugänge besorgen.
        2. NIEMALS: Direct aus einem Request includieren. Resultat siehst du.

        An deiner stelle würde ich einen switch einbauen.

        Kommentar


        • #5
          mein include sieht aber folgend aus:


          Code:
          <?
          include "../includes/core.php";
          include "../includes/function.php";
          ?>
          hier includiere ich ja nicht aus einem request..

          die müssen da anders auf den server kommen.. diese includes wurden in eine datei geschrieben, die nicht ich auf den server platziert habe

          Kommentar


          • #6
            Zitat von mqs Beitrag anzeigen
            diese includes wurden in eine datei geschrieben, die nicht ich auf den server platziert habe

            Hä? Was machst du?

            Wie gesagt ohne genauere Kenntniss de Scripte kann man dir nicht viel helfen. Aber auf jeden Fall solltest du jetzt sofort alles vom Server runterschmeißen.

            Eventuell sind irgendwo noch Phishing Seiten auf deinem Server, für die DU haftest.

            Kommentar


            • #7
              ja hab gemeint.. da ist eine error.php auf meinem server gelandet wo dieses (request) include drinn war. aber diese datei muss ja auch irgendwie da gelandet sein

              folgendes ist in der datei gestanden

              <? include ($_REQUEST["error"] . "/errors.php"); ?>
              aber die stammt nicht von mir

              ist es möglich über ein normales eingabefeld dateien auf den server zu platzieren.. ein normal "standard" nicht gesichertes formularfeld

              Kommentar


              • #8
                Zum 100. Mal:
                Wie gesagt ohne genauere Kenntniss de Scripte kann man dir nicht viel helfen.

                Kommentar


                • #9
                  ja danke!

                  ich hab folgendes gefunden, dass mir weitergeholfen hat:
                  Tutorials | PHP : Sicherheit | _NEVER_ trust incoming data - Daten richtig verarbeiten

                  danke für deine hilfe

                  Kommentar


                  • #10
                    Zitat von mqs Beitrag anzeigen
                    Also hast du doch mit $_REQUEST (bzw. $_GET) übergebene Daten included.
                    Damit kann durch einen Angreifer auch Code eingefügt werden, der seinerseits z.B. beliebige Daten auf deine Seite hochlädt und möglicherweise auch deine Scripts überschreibt.
                    Gruss
                    L

                    Kommentar


                    • #11
                      habs übersehen, da ich jede seite anders aufbaue.. und da hab ich nicht gewusst, dass ich das mach.. hab den code jetzt genauer angeschaut. sorry für meine falsche info.
                      danke für eure Hilfe!

                      Kommentar

                      Lädt...
                      X