[Postfixbuch-users] OT Site gehackt
    Uwe Driessen 
    driessen at fblan.de
                  
    Mi Nov 28 15:44:03 CET 2007
    
    
Crandler schrieb: 
> > In den Logs habe ich folgendes gefunden
> > ...EXIF_Makernote.php?mosConfig_absolute_path=http://...
> 
> Klassisches Beispiel von Code Injection mittel url_fopen.
> 
> Ganz kurz gesagt:
> Das Script "includiert" den Inhalt der URL ohne Prüfung auf Sinn und Unsinn
> bzw. Sicherheit und Unsicherheit. :)
Gut zu wissen 
> 
> 
> > Ich hoffe mal das mein Server mit
> > PHP 5.2.3-1+lenny1 (cli) (built: Oct  3 2007 19:22:40)
> > Copyright (c) 1997-2007 The PHP Group
> > Zend Engine v2.2.0, Copyright (c) 1998-2007 Zend Technologies
> >
> > Erstmal sicher ist konnte bis dato in den eigenen Logs auch noch keine
> > Aufrufe dieser Art finden.
> 
> Evtl. mal sicherheitshalber rkhunter und/oder chkrootkit drüber laufen
> lassen. Kenne deinen Server nicht. :)
> Läuft PHP als Modul oder CGI?
Php als modul
Rkhunter als auch chrootkit rennen 2 mal am Tag (ein bisschen paranoid hat noch nie
geschadet *gg)
> 
> 
> > Noch jemand Tips damit es gar nicht erst passiert?
> 
> - Software aktuell halten, Löcher regelmäßig "stopfen"
Ist selbstverständlich, wird fast täglich gemacht 
> 
> - Kunden zu mehr Vorsorge drängen, denn Vorsicht ist besser als... (kennst
> 
>   du ja sicher)
> 
> - mod_security verwenden
Rennt ebenfalls 
> 
> - allow_url_fopen deaktivieren (könnte bei manchen Skripten Probleme
>   bereiten)
Muß ich mal testen
> 
> 
> > Der die Seite geschrieben bzw. eingerichtet hat ist verständigt um evtl.
> > Updates einzuspielen.
> 
> Das muss er wohl. :)
> 
Er ist schon dranne *gg
Mit freundlichen Grüßen
Drießen
-- 
Software & Computer
Uwe Drießen
Lembergstraße 33
67824 Feilbingert
Tel.: 06708 / 660045   Fax: 06708 / 661397
    
    
Mehr Informationen über die Mailingliste Postfixbuch-users