Hilfe, Hacker auf meiner Seite!!!

  • In Zukunft würd ich an deiner Stelle aber aufpassen, ... wenn schon ein so ein skript ausgeführt wird, dann kann das erheblichen schaden anrichten, auch wenn dir "nur" eine art Adminoberfläche gezeigt wird, kann das skript im hintergrund ganz andere dinge erledigen..


    lieber statt dem eval ein print oder sowas zu machen und dann schauen, was WIRKLICH im code steht, wennst es schon unbedingt ansehen willst!


    lg
    Andi

  • pocketR, admin hatte doch gesagt bitte NICHT public posten !

    Jeder hat das Recht dumm zu sein. Einige mißbrauchen dieses Recht leider ständig!
    Weder meine ICQ-Nummer noch meine MSN-Adresse oder meine eMailadresse sind für Bestellungen, Sponsoringanfragen oder Support !

    ploppGROUP Internetservices - IT-Partner für Geschäfts-/Großkunden
    mit Rechenzentren in Berlin, Hannover und bald auch FFM

  • also diesen code bekommt man doch überall im netz... ist nicht weiteres als ein netter php explorer...

    das teil kann man immer nur durch schlampige Programmierung einschleusen.
    Wenn das teil als bild hochgeladen und du ugt programmiert hast ist es doch wurscht...

    sei den jemand ist so dämlich gewesen und hat den php interpreter auf *.jpg datein erweitert... aber wer sollte schon soetwas machen?!

    wenn das nicht der fall ist kann dir das ding nur gefährlich werden wenn du irgend wo datein includest ohne sie zu prüfen oder dich anderweitig ab zu sichern.

    da hat es ja ab und zu so lustige frame ersatz teile wie:
    include('datein/'.$_GET['page']);

    damit hast dann in jeden falle verloren da man halt ganz einfach mit ../ etc pp mal fix die zuvor hochgeladene jpg includen kann...
    danach dann mit dem netten explorer schnell irgend wo eine spam mail code oder so einbinden und fertig ist man ;)

    also Leute einfach hübsch die includes absicher und den php interpreter nur .php datein ausführen lassen, beim upload nichts auf Endung .php speichern lassen und schon ist man davor sicher....

    wenn der herr threadsteller nun der Meinung ist das er einen der erwähnten fehler gemacht hat.. lade aber schleunigst das letzte backup deiner files hoch / wenn nicht vorhanden durchforste jede einzelne auf Veränderung!

    ansonsten hat einfach irgend jemand was probiert was nicht bis zum ende funktioniert hat.....

    Bilder prüfe ich selbst auch nicht auf "echtheit" ist eh quatsch..... wertet doch nur die header aus....

  • GreenRover
    Ich sagte ja, man muss das Bild von PHP kopieren lassen um den Ballast sicher los zu sein :)

    @isa
    Man findet bessere Sachen auf deutschen(!) Seiten als das hier.
    Laecherliche Shell-Exploiter koennen doch heutzutage keinen echten Schaden mehr anrichten.

    @alle:
    PHP: unsecure by Design.
    Es liegt am Coder und am Webmaster um es abzusichern, nicht den PHP-Entwicklern ;)

  • Hi!
    Also ich hatte dieses böse Skript natürlich nur auf einem Testaccount zur Probe ausgeführt.
    Sowohl der Access-File als auch der Traffic-Status, der an diesem Tag genauso niedrig war wie immer, beruhigen mich und ich glaube, dass nichts schlimmeres passiert ist. Mein Upload-Skript hab ich sofort geändert, sodass solche Dateien garnicht erst hochgeladen werden können.
    Ich danke euch allen für euer Interesse und eure Hilfe!!!
    Macht weiter so...

    pocketR

  • Von Rechenleistung: meine Produktivserver haben einen Load-Avg von 0.01 bis 0.2 im Normalbetrieb
    (die Zeiten wenn ein neues Linuxmint raus kommt nicht mit gerechnet, da pendelt sie sich zwischen 0.3 und 0.5 ein)

    Wie gesagt, es ist möglich validen PHP-Code in Bilder zu bauen, aber man muss ihn natürlich nachher auch ausgeführt kriegen *g*
    Ist wahrscheinlich eh nur was fuer paranoide Perfektionisten :)