wirverbindenwelten.de Posted January 3, 2011 Report Share Posted January 3, 2011 Unser Shop wurde angegriffen, das Administrator Passwort geändert und ein Text auf der Startseite hinterlassen... Ein Zugriff auf phpmyadmin hat laut log nicht stattgefunden... was nun? Link to comment Share on other sites More sharing options...
coshen Posted January 3, 2011 Report Share Posted January 3, 2011 kommt eine Fehlermeldung wenn ihr euch in den admin loggen wollt? Link to comment Share on other sites More sharing options...
giller Posted January 3, 2011 Report Share Posted January 3, 2011 In den Logs vom Server schaun und gucken ob man den Angriff verfolgen kann. Ansonsten nutzt ihr das ekomi plug-in oder ein anderes was "allow url fopen" nutzt. Dann ist ein Agriff auf den Shop möglich mein Freund hat es mir vorgemacht. Link to comment Share on other sites More sharing options...
coshen Posted January 3, 2011 Report Share Posted January 3, 2011 tja es ist möglich, bei uns wurden die emails umgeleitet und noch so einiges angerichtet. bin gerade dabei alle Daten zu sichern und muss das system neu aufbauen bin also nicht allein Link to comment Share on other sites More sharing options...
df:bug Posted January 3, 2011 Report Share Posted January 3, 2011 Hallo, ist/war direkt der Server betroffen? Wurde der direkte ROOT-Login unterbunden? Fail2Ban im Einsatz? Es empfiehlt sich gewissen Zugänge/Tools, wie phpMyAdmin oder MySQLDumper mit .htaccess zu sichern. Viele Grüße, df:bug Link to comment Share on other sites More sharing options...
wirverbindenwelten.de Posted January 3, 2011 Author Report Share Posted January 3, 2011 hi df:bug, nein, kein root.. das super admin passwort des shops. ein access auf phpmyadmin hat wohl nicht stattgefunden, dieses ist auch mit htaccess geschützt. Link to comment Share on other sites More sharing options...
df:bug Posted January 3, 2011 Report Share Posted January 3, 2011 Hallo, also gibt es keine ersichtlichen Anzeichen dafür woher bzw. wie in das System eingedrungen wurde? Das Passwort zu "einfach" oder auch anderweitig in Gebrauch? Viele Grüße, df:bug Link to comment Share on other sites More sharing options...
wirverbindenwelten.de Posted January 4, 2011 Author Report Share Posted January 4, 2011 es ist ein generiertes Passwort verwendet worden das sich auch von dem des .htaccess Schutzes unterscheidet.. wir verwenden den shirtdesigner als zusätzliches plugin. ich könnte nun mit dem älteren backup vergleichen um zu sehen ob was eingeschleust wurde und die access logs tagelang analysieren, aber bin mir nicht sicher ob wir so ohne weiteres die Schwachstelle herausfinden. Link to comment Share on other sites More sharing options...
matictec Posted January 4, 2011 Report Share Posted January 4, 2011 Bitte halte uns hier auf dem Laufenden falls ihr etwas findet. Unbedingt auch die Servereinstellungen auf Schwachstellen prüfen. Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.