![]() |
mein 4images wurde gehackt
auf meiner Seite wurde heute nachmittag ein Hack durchgeführt. Wenn ich das richtig verstanden habe, was Manni mir erklärt hat, wurde mir ein php-code als Bild untergejubelt. Das vermeintliche Bild trug den Namen "clue". Der code hat dann meine Datenbank zersägt. Die Bilder waren zum Glück alle noch vorhanden. Kennwörter ändern kann nicht schaden.
Vielleicht kuckt Ihr mal bei Euch nach, ob ihr auch sowas habt, sofern Ihr 4images verwendet. Dank der Unterstützung von Manni ist bei mir wieder alles sauber. Gruß PETER |
Yepp, Peter, richtig verstanden. Komplette Diagnose:
|
Oh das ist ja mal ärgerlich. Woran lags denn? War die Galerie nicht aktuell, hat jemand dein Passwort erraten oder war es am Ende einer der User denen du deine Galerie angeboten hast.
Basti |
Zitat:
Security-Fixes sind drin, der Weg des bösen Buben läßt sich leider nicht rekonstruieren - insbesondere ob der Eintrag allowed_media_typ per ACP oder direkt in der SQL gepimpt wurde. Ich hab da mehr den eingeschleusten PHP-Code in Verdacht, aber bei insg 250K Länge hab ich keine wirkliche Lust zur Analyse. |
Zitat:
|
Ich kann dazu diese Meldung beisteuern.
Hat der Newsletter heute in mein email-Fach gespült. Hier der Link :!: |
Hi Ron,
das ist aber eine Sicherheitsmeldung zu einer anderen Software. Meine Frage nicht uneigennützig, wir setzen beide 4images als Galeriesoftware ein. Basti |
Kann sowas auch passieren, wenn ich in meiner Galerie keine "fremden" Bilder zulasse?
|
..aber wohl der gleiche Weg, oder?
|
@Ron: Der Weg ist nicht geklärt, auf der von Dir verlinkten Seite ist PHP5 angesprochen, Peters Galerie läuft unter PHP4
@Olaf: Ja, kann auch passieren. |
Alle Zeitangaben in WEZ +2. Es ist jetzt 17:14 Uhr. |