Ergebnis 1 bis 8 von 8

Thema: Website gehackt, Suche nach schadhafte function

  1. #1
    Contao-Nutzer
    Registriert seit
    11.04.2012.
    Ort
    Braunschweig
    Beiträge
    26

    Fehler Website gehackt, Suche nach schadhafte function

    Hallo Leute,

    ich habe vor einer Woche festgestellt, dass meine Website wohl gehackt wurde.
    Wenn ich auf meine Website gehe, wird mir von AVG angezeigt, dass ein Blackhole Exploit Kit (type 2292) sich auf meiner Internetseite eingeschleust hat. Vor einigen Wochen hatte ich auch eine Mail von meinem Webhoster bekommen, dass es vermehrt irgendwelche Angriffe auf Joomla und Wordpress Installationen gab.
    Da ich ja bisher noch keine Erfahrungen mit solchen Hacking-Angriffen hatte, frage ich euch, ob ich da was alleine tun kann?! Ich hatte auch schon meinem Webhoster eine Mail geschrieben und die haben jetzt schon geantwortet, dass sie mir zwar gerne helfen würden, aber das nicht kostenlos ist, sondern 24,50 EUR / 15 Min kostet :-(

    Mir ist aufgefallen, dass nach meinem HTML Code eine Javascript function eingefügt wird, die aber jedes Mal anders aussieht. Wie finde ich die nun am besten? Kann man die so einfach löschen? Oder wie soll ich nun vorgehen? Ich habe mir per FTP die aktuellsten Daten herunter geladen und wollte die Funktion suchen, aber ich hab ja keine Ahnung, wo die nun drinsteckt
    Ich bin noch ziemliche Anfängerin, was Contao anbelangt...

    Ich danke euch für Antworten und Hilfe!

    ~Franzi~

  2. #2
    Contao-Urgestein
    Registriert seit
    10.07.2010.
    Beiträge
    4.403
    User beschenken
    Wunschliste

    Standard

    Zitat Zitat von ~Franzi~
    irgendwelche Angriffe auf Joomla und Wordpress Installationen gab.
    Dann solltest Du aber auch bei Joomla und Wordpress gucken!

    Seitens Contao findest Du hier was http://de.contaowiki.org/Contao_gehackt

  3. #3
    Wandelndes Contao-Lexikon Avatar von BugBuster
    Registriert seit
    15.06.2009.
    Ort
    Berlin
    Beiträge
    10.522
    User beschenken
    Wunschliste

    Standard

    Mit Contao Check prüfen welche Dateien verändert wurden und mit den Originalen ersetzen.
    Ansonsten wie im Wiki Link beschrieben.
    Grüße, BugBuster
    "view source" is your guide.
    Danke an alle Amazon Wunschlisten Erfüller

  4. #4
    Contao-Nutzer Avatar von chris_engel
    Registriert seit
    21.09.2012.
    Ort
    Frankfurt am Main
    Beiträge
    36

    Standard

    Melde hier ebenfalls eine Infektion durch "Blackhole Exploit Kit (type 2704) einer Contao 3.0.1 installation.
    Ich lass mal Contao Check laufen und melde mich dann nochmal.

  5. #5
    Wandelndes Contao-Lexikon Avatar von BugBuster
    Registriert seit
    15.06.2009.
    Ort
    Berlin
    Beiträge
    10.522
    User beschenken
    Wunschliste

    Standard

    Aus eigenem Interesse eine Bitte:
    Sollten diese Dateien NICHT verseucht sein,
    Code:
        index.php
        cron.php (Contao 2)
        system/cron/cron.php (Contao 3)
        contao/index.php
        contao/main.php
    aber dafür andere, dann bitte eine Info hier, Zwecks Verbesserung meines Integrity Checks.
    Danke.
    Grüße, BugBuster
    "view source" is your guide.
    Danke an alle Amazon Wunschlisten Erfüller

  6. #6
    Contao-Nutzer Avatar von chris_engel
    Registriert seit
    21.09.2012.
    Ort
    Frankfurt am Main
    Beiträge
    36

    Standard

    Die chron.php ist nicht infiziert, alle Anderen dafür schon - nach einer schnellen, manuellen Prüfung.
    Der check Script funktioniert leider überhaupt nicht.

    Ich habe den check ordner von github ausgechecked und in den Root des Servers hochgeladen.
    Rufe ich also domain.com/check/ auf, bekomme ich folgende Ausgabe:

    http://d.pr/i/SvUd

    Und rufe ich domain.com/check/validate.php auf, kommt völliger Unsinn:

    http://d.pr/i/a96y

  7. #7
    Wandelndes Contao-Lexikon Avatar von BugBuster
    Registriert seit
    15.06.2009.
    Ort
    Berlin
    Beiträge
    10.522
    User beschenken
    Wunschliste

    Standard

    Nein du musst bei "Installation" den zweiten Link anklicken (leider nicht als solcher erkennbar, aber vom Text her)
    Grüße, BugBuster
    "view source" is your guide.
    Danke an alle Amazon Wunschlisten Erfüller

  8. #8
    Contao-Nutzer Avatar von chris_engel
    Registriert seit
    21.09.2012.
    Ort
    Frankfurt am Main
    Beiträge
    36

    Standard

    Welche Installation?!

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •