Seite 2 von 3 ErsteErste 123 LetzteLetzte
Ergebnis 41 bis 80 von 84

Thema: SOS - Google-Suchergebnis leitet auf Scamming-Webseite um

  1. #41
    Contao-Nutzer
    Registriert seit
    01.08.2023.
    Beiträge
    5

    Standard

    Wir haben noch zwei Files gefunden, die ebenfalls kompromittiert erscheinen:
    web/share/img.php
    web/system/about.php

    Ich kann diese Files nicht im Contao Source finden und sie enthalten beide Code-Snippets die sich auf den selben Request beziehen. Interessanterweise liegen diese Files schon seit Mai auf dem Server.

  2. #42
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Evt. hattet ihr bspw. im Mai kein Secret?
    » sponsor me via GitHub or PayPal or Revolut

  3. #43
    Contao-Nutzer
    Registriert seit
    01.08.2023.
    Beiträge
    5

    Standard

    Wir hatten auch im Mai schon ein APP_SECRET in der .env.local, allerdings 32 Zeichen lang und wir hatten es vorher noch nie geändert. War also noch das initiale von Contao 4

  4. #44
    Administratorin Avatar von lucina
    Registriert seit
    19.06.2009.
    Ort
    Kiel (DE)
    Beiträge
    7.335
    Partner-ID
    152
    User beschenken
    Wunschliste
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Vielleicht mal den Server komplett durchsuchen?

    Code:
    find / -exec grep -l "Don't delete me, thank you! I love you!" {} ;
    Geändert von Spooky (02.08.2023 um 10:01 Uhr) Grund: fixed quotes

  5. #45
    Contao-Nutzer
    Registriert seit
    12.12.2017.
    Beiträge
    29

    Standard

    Zitat Zitat von lucina Beitrag anzeigen
    Vielleicht mal den Server komplett durchsuchen?

    Code:
    find / -exec grep -l “Don't delete me, thank you! I love you!” {} ;
    Ah, super Sache. Bei mir erscheint bei Eingabe der Zeile allerdings immer "find: missing argument to `-exec'". Könntest Du einem Laien erklären, was ich anders eingeben muss?

    Viele Grüße -
    cch

  6. #46
    Contao-Fan
    Registriert seit
    05.11.2009.
    Ort
    Liebschützberg (Sachsen)
    Beiträge
    527

    Standard

    Hallo.

    Ich hatte gestern auch so einen Fall! In der parameters.yml war definitiv eine secret vorhanden!

    Ich habe die Seite über eine Subdomain mit der aktuellen Contaoversion neu installiert und dann die Plugins und das Theme aus der Sicherung eingefügt.
    Das ging schneller als die alte Installation nach eingeschleusten Dateien zu durchsuchen!

    Steffen Winde

  7. #47
    Community-Moderatorin & Contao-Urgestein Avatar von mlweb
    Registriert seit
    10.07.2011.
    Beiträge
    6.751
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Ihr müsst alle schauen wie die Sachen eingeschleust worden sind bzw. ob auf dem Server noch etwas verseuchtes vorhanden ist, sonst ist es vorprogrammiert, dass der Angreifer wieder zuschlagen kann. Wenn ein Angreifer einmal Zugriff hatte, baut er sich in der Regel Hintertüren ein um nach einer Säuberung wieder Zugriff zu bekommen. Dann nutzt M.E. auch eine jetzt sichere Contao-Version nichts.
    Ich habe Dir mit meinen Hinweisen geholfen und Du möchtest Dich bedanken?
    Unterstütze bitte das Contao-Projekt (Button Links)
    Weitere Spendenmöglichkeiten
    ------------------------------------------------------------------------------------------------------
    Contao-Dokumentation: Contao-Handbuch und Contao-Entwickler-Doku
    Contao-Online-Video-Kurse: Contao Academy
    Funktionalität erweitern: Contao-Erweiterungen

    Für Dinge die man mit html5 und css3 lösen kann, braucht man kein javascript.




  8. #48
    Community-Moderator & Contao-Urgestein Avatar von derRenner
    Registriert seit
    23.10.2012.
    Ort
    hoRn|waldviertel
    Beiträge
    2.862
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Zitat Zitat von cch Beitrag anzeigen
    Bei mir erscheint bei Eingabe der Zeile allerdings immer "find: missing argument to `-exec'".
    der -exec-Schalter im find-Befehl benötigt - zumindest bei mir unter Putty - ein Ende gekennzeichnet, also ein '\'.
    Code:
    find / -exec grep -l "Don't delete me, thank you! I love you!" {} \;
    wenn du ab einem Verzeichnis prüfen möchtest ... ist ja doch eine sehr lange Prozedur - dann:
    Code:
    find /path/to/my/folder/ -exec grep -l "Don't delete me, thank you! I love you!" {} \;
    Grüsse
    Bernhard


  9. #49
    Contao-Nutzer
    Registriert seit
    01.08.2023.
    Beiträge
    5

    Standard

    Ja, das ist jetzt die Herausforderung, die Backdoor zu finden.
    Eine Volltextsuche auf weitere Code-Stellen auf das Kommentar oder auf "nsikun" hat nichts mehr gefunden.
    Es gibt allerdings ziemlich viele Möglichkeiten.. eine Dependency könnte von einer "Arbitrary Code Execution"-Sicherheitslücke betroffen sein. Oder es gibt ein Kontaktformular mit Injection-Möglichkeiten.
    Oder es ist ein Symfony-Bug der ausgenutzt wird. Allerdings würde ich eher auf eine noch unbekannte Sicherheitslücke bei Contao spekulieren, da es schon in der Vergangenheit "Arbitrary Code Execution"-CVEs gab und auch einige große Contao Seiten betroffen sind.

  10. #50
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Auch bei mir eine infizierte Seite. Die img.php war wie oben beschrieben auch dabei, dann noch eine new.php, news.php und function.php. Laut Google-Konsole wurde die Seite (eigentlich eine kleine regionale deutsche Seite) im letzten Monat übrigens hauptsächlich aus Indonesien und Malaysia besucht. WTF und reichlich Metadaten der verschiedenen Unterseiten verändert. Wie kriegt man den Müll auf die Schnelle wieder aus google entfernt?

  11. #51
    Contao-Nutzer
    Registriert seit
    01.08.2023.
    Beiträge
    5

    Standard

    Es gibt die Möglichkeit zumindest bei Google über die SEO-Konsole Seiten aus dem Index zu löschen oder zu sperren.
    Wenn der Schadcode entfernt wurde, sollten außerdem die Seiten beim nächsten Crawlen 404 zurückliefern und die Einträge aus dem Suchmaschinen-Index wieder entfernt werden.

    Interessant ist auch, dass die Indizierungen nur durch Backlinks zustande kommen. Die Sitemap der gehackten Website ist zumindest bei uns nicht kompromittiert

  12. #52
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Uuuihhhh. Laut google Konsole wurden bei meiner Seite über 700.000 neue Scam Seiten indexiert. Ein Großteil der indexierten Seiten bzw. URLs sieht dann so aus: domain.de/?bloedsinniger-text-mit-immer-neuen-varianten und leiten böderweise auf meine Startseite weiter, erzeugen also keinen 404 Fehler. Hat jemand einen Tipp wie ich das angehen kann?
    Geändert von ConZens (08.09.2023 um 11:20 Uhr)

  13. #53
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Zitat Zitat von ConZens Beitrag anzeigen
    Uuuihhhh. Laut google Konsole wurden bei meiner Seite über 700.000 neue Scam Seiten indexiert. Ein Großteil der indexierten Seiten bzw. URLs sieht dann so aus: domain.de?bloedsinniger-text-mit-immer-neuen-varianten und leiten böderweise auf meine Startseite weiter, erzeugen also keinen 404 Fehler. Hat jemand einen Tipp wie ich das angehen kann?
    In Contao 4.13 kannst du den Canonical Tag aktivieren. Somit würden solche URLs dann nicht mehr indiziert werden.
    » sponsor me via GitHub or PayPal or Revolut

  14. #54
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Danke Spooky, die Erweiterung habe ich gleich installiert und die Seiten entsprechend angepasst.

    BG

  15. #55
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Was meinst du mit Erweiterung?
    » sponsor me via GitHub or PayPal or Revolut

  16. #56
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Die rel_canonical Erweiterung von Christian Barkowsky. Meine Seite läuft noch mit contao 4.9.

  17. #57
    Contao-Nutzer
    Registriert seit
    12.02.2010.
    Ort
    Berlin
    Beiträge
    19

    Standard Auch Wordpress betroffen, Sitemap-ordner anschauen

    Ich wollte nur mal einbauen, dass auch Wordpress betroffen ist (oder server wo das liegt). Mache selber kein Wordpress, aber sollte das fixen vor wenigen Wochen. Die Weiterleitungen von Google und co. zu scammseiten kommen meist über eine sitemap (auch wenn mehr php und js Daten kompromitiert sind). Also in Contao mal schauen ob in Sitemap-Ordnern eine PHP datei ist die da nicht hingehört.
    Ansonsten bleibt leider nur das neuaufsetzen (was ja recht einfach ist) weil ich alleine in Wordpress 30+ scam Datein gefischt habe mit "Don't delete me, thank you! I love you!".

  18. #58
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Gesicht zeigt die Zunge

    Zitat Zitat von ConZens Beitrag anzeigen
    Uuuihhhh. Laut google Konsole wurden bei meiner Seite über 700.000 neue Scam Seiten indexiert. Ein Großteil der indexierten Seiten bzw. URLs sieht dann so aus: domain.de/?bloedsinniger-text-mit-immer-neuen-varianten und leiten blöderweise auf meine Startseite weiter, erzeugen also keinen 404 Fehler. Hat jemand einen Tipp wie ich das angehen kann?
    Nachtrag: mittlerweile sind es (nur noch) ca. 100.000 statt über 700.000 Scamseiten, der Tipp von Spooky mit dem Canonical hat also auf jeden Fall etwas bewirkt.

    Gibt es denn vielleicht per htaccess noch eine weitere Möglichkeit?

    Ich müsste die gefakten URL-Links auf meine Startseite: https//www.domain.de/?bloedsinniger-text-mit-immer-neuen-varianten alle auf eine 404 Seite weiterleiten, damit da irgendwann mal der Müll komplett aus dem Index verschwindet.

    Stichwort ist da ja "Query String". Aber wie kann ich alle https//www.domain.de/?bloedsinniger-text-mit-immer-neuen-varianten URLs auf eine page-not-found Seite weiterleiten?

    Weiß jemand Rat?

    Vielen Dank schon mal.

  19. #59
    Wandelndes Contao-Lexikon Avatar von tab
    Registriert seit
    22.10.2013.
    Beiträge
    10.078
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Ist denn die Ursache überhaupt schon beseitigt, also die gehackte Installation bereinigt?

  20. #60
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Ja, die sollte jetzt save sein.

  21. #61
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Du könntest https://extensions.contao.org/?q=hof...get-parameters nutzen - aber Vorsicht: man sollte es nicht übertreiben damit.
    » sponsor me via GitHub or PayPal or Revolut

  22. #62
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Hi Spooky,

    gibt es denn keine Möglichkeit das per htaccess zu lösen?

    Nachtrag: wegen der 100.000 Scamseiten … die URLs werden ja mittlerweile nicht mehr auf andere Seiten verlinkt, das ist ja behoben. Da habe ich mich falsch ausgedrückt. Es geht mir nur darum, dass die indexierten Seiten mit den angehängten Parametern und den gefakten Metadaten aus den Suchmaschinen verschwinden.
    Geändert von ConZens (08.09.2023 um 13:41 Uhr)

  23. #63
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Zitat Zitat von ConZens Beitrag anzeigen
    gibt es denn keine Möglichkeit das per htaccess zu lösen?
    Vermutlich schon, also eine RewriteRule auf die Query Parameter.
    » sponsor me via GitHub or PayPal or Revolut

  24. #64
    Contao-Nutzer
    Registriert seit
    09.03.2014.
    Beiträge
    38

    Standard

    Zitat Zitat von Spooky Beitrag anzeigen
    Vermutlich schon, also eine RewriteRule auf die Query Parameter.
    Ja genau so etwas suche ich. Hab einiges ausprobiert aber irgendwie blicke ich da nicht durch und es funktioniert bisher nichts.

    Aber wie müsste der htaccess-Code dafür sein?

    https//www.domain.de/?bloedsinniger-text-mit-immer-neuen-varianten ( << davon gibt es dann ca. 100.000 Varianten !)

    weiterleiten zu

    https//www.domain.de/page-not-found.html

  25. #65
    Contao-Fan Avatar von Schneetiger
    Registriert seit
    26.01.2013.
    Beiträge
    278

    Standard

    @Ratatöskr,

    was ist denn ein sog. Pharmacy Hack? Den Ausdruck habe ich noch nie gehört.

    Kann ich irgendwo nachlesen, wie ich die "robots.txt" absichern kann? Ich dachte, die könnten wir mit Contao 4 vernachlässigen oder bin ich da komplett auf dem Holzweg unterwegs?

    LG
    Schneetiger

  26. #66
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Was willst du in der robots.txt absichern?
    » sponsor me via GitHub or PayPal or Revolut

  27. #67
    Contao-Fan Avatar von Schneetiger
    Registriert seit
    26.01.2013.
    Beiträge
    278

    Standard

    @spooky,

    war offensichtlich eine blöde Frage, die ich einfach aufgegriffen habe.

    Ich habe mich damit schon länger nicht mehr beschäftigt, aber wenn ich das noch richtig im Kopf habe, kann ich solche Sicherheitsprobleme, wie eben geschildert, sicherlich nicht mit einer "robots.txt" lösen. Die Lösungen sind ja bereits genannt worden; bin offensichtlich aktuell nicht davon betroffen :-).

    Vergiss die Frage einfach; ich werde mich mal selbst in dieses Thema zur Auffrischung der Kenntnisse einlesen. Jedenfalls danke für die Rückfrage.

    LG
    Schneetiger

  28. #68
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Über die robots.txt kannst du Google auch mitteilen gewisse Query Parameter - oder alle Parameter - nicht zu indexieren.
    » sponsor me via GitHub or PayPal or Revolut

  29. #69
    Contao-Nutzer
    Registriert seit
    25.01.2013.
    Beiträge
    42

    Standard

    Ich habe diesen Thread eben gefunden und ich möchte konstruktiv sagen, dass ich etwas verwundert bin.
    Entweder hat Contao keine besonders gute Disclosure Strategie, oder es gibt ein paar nicht zutreffende Gerüchte. Schließlich kam es hier zu Dateimanipulationen, das ist kein Spaß. Da sind Szenarien wie zum Beispiel das Absaugen von (je nach Einsatzzweck möglicherweise auch personenbezogenen) Daten nicht mehr weit entfernt.

    Einige erwähnen hier Sicherheitslücken die angeblich bekannt sein sollen und mit dem secret zu tun haben.

    Darüber findet sich aber soweit ich sehen kann nichts in den offiziellen Contao Security Quellen, also

    weder hier
    https://github.com/contao/contao/security

    noch hier
    https://contao.org/de/sicherheitshinweise

    Alle hier offiziell gelisteten Sicherheitslücken würde ich vorsichtig mal eher als "mittel" bezeichnen. Die meisten erfordern zb. einen authentifizierten Backend User. Kann man vermutlich als Ursache bei den hier Betroffenen ausschließen.

    Daher möchte ich hier schon nochmal klar fragen:

    1) Gibt / Gab es eine Lücke wie sie hier angedeutet wurde in Verbindung mit dem secret?
    2) Wenn ja, gibt es dazu eine offizielle Quelle?
    3) Wenn ja, was weiß man über den Angriffsvektor?
    4) Wenn ja, warum findet sich darüber nichts in den offiziellen Contao Security Quellen?
    5) Wenn nein, welche anderen Angriffsvektoren kamen hier bei den Betroffenen in Frage?
    Geändert von betatester (10.11.2023 um 07:56 Uhr)
    Lieben Gruß,
    Michael

  30. #70
    Community-Moderatorin & Contao-Urgestein Avatar von mlweb
    Registriert seit
    10.07.2011.
    Beiträge
    6.751
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Zuerst einmal - soweit ich sehe hat hier keiner der Betroffenen geschrieben, ob als Angriffsvektor eindeutig Contao identifiziert wurde. Die Ursache kann also alles mögliche gewesen sein (z.B. auch ein ausgelesener FTP-Zugang). Das fehlende Secret kann es jedenfalls nur gewesen sein, wenn zum Zeitpunkt des Angriffs keins existiert hat. Das konnte ja kaum einer eindeutig beantworten.

    Die Sicherheitslücke mit dem Secret war auch keine Sicherheitslücke in Contao, sondern eine in Symfony, wird also nicht von Contao "gemanagt" sondern von Symfony. Bei normalen Installation wurde das Secret in Contao 4 in ausreichender Länge über das Installtool gesetzt. Contao ist als im Normallfall von dieser Symfony-Sicherheitslücke nicht betroffen gewesen. Wenn aber jemand das Secret z.B. bei einem Umzug gelöscht hat, dann wäre so etwas ausnutzbar gewesen. Contao hat mit einem Update zusätzlich versucht das Ausnutzen dieser Symfony-Sicherheitslücke noch besser zu verhindern.
    Ich habe Dir mit meinen Hinweisen geholfen und Du möchtest Dich bedanken?
    Unterstütze bitte das Contao-Projekt (Button Links)
    Weitere Spendenmöglichkeiten
    ------------------------------------------------------------------------------------------------------
    Contao-Dokumentation: Contao-Handbuch und Contao-Entwickler-Doku
    Contao-Online-Video-Kurse: Contao Academy
    Funktionalität erweitern: Contao-Erweiterungen

    Für Dinge die man mit html5 und css3 lösen kann, braucht man kein javascript.




  31. #71
    Contao-Nutzer
    Registriert seit
    25.01.2013.
    Beiträge
    42

    Standard

    Vielen Dank für Deine Einschätzung!
    Wenngleich ich der Meinung bin, dass eine Erwähnung des Themas bei den Security Agenden sicher nicht geschadet hätte, auch wenn es keine direkte Contao Lücke ist.

    Ein anderes Thema das ich bei meinen Recherchen gefunden habe, ist von letztem Jahr
    https://kb.prohacktive.io/de/index.p...CVE-2022-26265

    Hat mit 9,8 eine durchaus knackige CVE Bewertung. "Remote Code Execution" liest man nie gerne.

    Hier gibt es auch den einen oder anderen Proof
    https://github.com/redteamsecurity2023/CVE-2022-26265

    Finde ich ebenfalls nicht auf den Contao Security Info Seiten.
    Hier kann ich selbst den Angriffsweg aber nicht nachvollziehen (jedenfalls nicht auf die Schnelle), bei meinen Contao Installationen scheint /api/server/config nicht erreichbar zu sein. Somit also auch ein Beispiel wo es interessant wäre mehr darüber zu lesen.
    Geändert von betatester (10.11.2023 um 10:47 Uhr)

  32. #72
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Wir haben das auch bei Symfony gemeldet - Symfony hat es aber nicht als Lücke gesehen, daher gibt es dafür auch kein CVE.
    » sponsor me via GitHub or PayPal or Revolut

  33. #73
    Community-Moderatorin & Contao-Urgestein Avatar von mlweb
    Registriert seit
    10.07.2011.
    Beiträge
    6.751
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Ich kenne keine Contao Managed Edition V 1.5.0. Kann aber an mir liegen.
    Ich habe Dir mit meinen Hinweisen geholfen und Du möchtest Dich bedanken?
    Unterstütze bitte das Contao-Projekt (Button Links)
    Weitere Spendenmöglichkeiten
    ------------------------------------------------------------------------------------------------------
    Contao-Dokumentation: Contao-Handbuch und Contao-Entwickler-Doku
    Contao-Online-Video-Kurse: Contao Academy
    Funktionalität erweitern: Contao-Erweiterungen

    Für Dinge die man mit html5 und css3 lösen kann, braucht man kein javascript.




  34. #74
    Contao-Nutzer
    Registriert seit
    25.01.2013.
    Beiträge
    42

    Standard

    Zitat Zitat von mlweb Beitrag anzeigen
    Ich kenne keine Contao Managed Edition V 1.5.0. Kann aber an mir liegen.
    Yep, die Versionsangabe hat mich auch sehr gewundert.
    Lieben Gruß,
    Michael

  35. #75
    Community-Moderatorin & Contao-Urgestein Avatar von mlweb
    Registriert seit
    10.07.2011.
    Beiträge
    6.751
    Contao-Projekt unterstützen

    Support Contao

    Standard

    @Spooky Die Antwort bezieht sich auf das Secret oder?
    Ich habe Dir mit meinen Hinweisen geholfen und Du möchtest Dich bedanken?
    Unterstütze bitte das Contao-Projekt (Button Links)
    Weitere Spendenmöglichkeiten
    ------------------------------------------------------------------------------------------------------
    Contao-Dokumentation: Contao-Handbuch und Contao-Entwickler-Doku
    Contao-Online-Video-Kurse: Contao Academy
    Funktionalität erweitern: Contao-Erweiterungen

    Für Dinge die man mit html5 und css3 lösen kann, braucht man kein javascript.




  36. #76
    Contao-Nutzer
    Registriert seit
    10.06.2021.
    Beiträge
    242
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Zitat Zitat von mlweb Beitrag anzeigen
    Ich kenne keine Contao Managed Edition V 1.5.0. Kann aber an mir liegen.
    Damit ist der Contao Manager 1.5.0 gemeint.

    Zitat Zitat von betatester Beitrag anzeigen
    Hier kann ich selbst den Angriffsweg aber nicht nachvollziehen (jedenfalls nicht auf die Schnelle), bei meinen Contao Installationen scheint /api/server/config nicht erreichbar zu sein. Somit also auch ein Beispiel wo es interessant wäre mehr darüber zu lesen.
    Die URL lautet /contao-manager.phar.php/api/server/config.
    Siehe auch https://web.archive.org/web/20220321...lityDetails.md

  37. #77
    Contao-Nutzer
    Registriert seit
    25.01.2013.
    Beiträge
    42

    Standard

    Danke für die Info. Bestätigt mich in der Strategie, die manager phar nicht einfach so online rumliegen zu lassen, wenn sie nicht benötigt wird.
    Lieben Gruß,
    Michael

  38. #78
    Community-Moderator
    Wandelndes Contao-Lexikon
    Avatar von Spooky
    Registriert seit
    12.04.2012.
    Ort
    Scotland
    Beiträge
    34.109
    Partner-ID
    10107

    Standard

    Zitat Zitat von mlweb Beitrag anzeigen
    @Spooky Die Antwort bezieht sich auf das Secret oder?
    Es bezieht sich auf die "Lücke" die entsteht, wenn kein oder nur ein unsicheres Secret vorhanden ist, ja.
    » sponsor me via GitHub or PayPal or Revolut

  39. #79
    Contao-Nutzer
    Registriert seit
    10.06.2021.
    Beiträge
    242
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Zitat Zitat von betatester Beitrag anzeigen
    Bestätigt mich in der Strategie, die manager phar nicht einfach so online rumliegen zu lassen, wenn sie nicht benötigt wird.
    In dem Fall muss man zwar sowieso im CM angemeldet sein, daher find ich die 9.8 auch recht hoch angesetzt, aber schaden wirds nicht zumindest HTTP Auth noch vorm CM zu haben.

  40. #80

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 2 (Registrierte Benutzer: 0, Gäste: 2)

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •