Du bist nicht angemeldet. Der Zugriff auf einige Boards wurde daher deaktiviert.
#1 08. September 2015 08:33
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
1blu --> Angriff über CMS Made Simple
Hallo Zusammen,
wir haben folgendes Problem:
1blu hat uns nun zum zweitem male ausgesperrt.
Schuld soll ein "Plugin" oder fehlerhaftes "Script" sein,
worüber SPAM verschickt wird.
Wir haben die Version 1.12., auf dem aktuellsten Stand.
Wer hat einen Rat? Woran kanns liegen??
Offline
#2 08. September 2015 08:35
- nockenfell
- Moderator
- Ort: Lenzburg, Schweiz
- Registriert: 09. November 2010
- Beiträge: 2.930
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Gibt 1blu einen Hinweis welches Script dafür verantwortlich sein soll? Meistens bekommt man mit der Meldung auch den Pfad der Datei.
[dieser Beitrag wurde mit 100% recycled bits geschrieben]
Mein Blog / Diverse Links rund um CMS Made Simple
Module: btAdminer, ToolBox
Offline
#3 08. September 2015 08:38
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
Nein, leider nicht! Auch auf telefonische Anfrage konnte man nichts genaues sagen.
Offline
#4 08. September 2015 08:38
- NaN
- Moderator
- Ort: Halle (Saale)
- Registriert: 09. November 2010
- Beiträge: 4.436
Re: 1blu --> Angriff über CMS Made Simple
Hattest Du die Sicherheitstipps umgesetzt?
Hast Du die neusten Beiträge zum Thema Angriffe auf Webseiten gelesen?
Existiert das Install-Verzeichnis noch?
Module: GBFilePicker, AdvancedContent
Sicherheit: Beispiel .htaccess-Datei
CMSms 1.12 unter PHP 7:
cmsms-1.12.3.zip (inoffiziell - komplett inkl. Installer)
CMSms 1.12 unter PHP 8:
cmsms-1.12.4.zip (inoffiziell - komplett inkl. Installer)
Offline
#5 08. September 2015 08:39
- nockenfell
- Moderator
- Ort: Lenzburg, Schweiz
- Registriert: 09. November 2010
- Beiträge: 2.930
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Dann sollten die den Webspace auch ohne Grund wieder entsperren. Keine Sperrung ohne Grund.
[dieser Beitrag wurde mit 100% recycled bits geschrieben]
Mein Blog / Diverse Links rund um CMS Made Simple
Module: btAdminer, ToolBox
Offline
#6 08. September 2015 08:41
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
Sicherheitstipps allesamt umgesetzt, sowie das Installverzeichnis gelöscht!
Zunächst hatte ich genau dort, das Einfalltor vermutet. Nachdem alles
gestopft war - war nach 5 Tagen der Zugriff wieder gesperrt!
Offline
#7 08. September 2015 08:50
- NaN
- Moderator
- Ort: Halle (Saale)
- Registriert: 09. November 2010
- Beiträge: 4.436
Re: 1blu --> Angriff über CMS Made Simple
Nachdem alles gestopft war - war nach 5 Tagen der Zugriff wieder gesperrt!
Du hast die Sicherheitslücken gestopft, nachdem bereits jemand Deine Webseite gehackt hat? Dir wird einleuchten, dass das keinen Sinn macht, oder? Denn wenn z.B. bereits Schadcode auf dem Server ist, dann bleibt der da und macht weiterhin seinen Schabernack.
Wenn Dir Dein Provider nicht sagen kann, warum er die Webseite gesperrt hat, dann können wir hier leider auch nicht mehr sagen.
Welche Module/Plugins kommen denn zum Einsatz?
Läuft da noch etwas anderes auf dem Webspace?
Ein Script worüber SPAM verschickt wird, klingt nach CMSMailer, Newsletter Made Simple oder Formbuilder. Aber ich kann mir nicht vorstellen, dass diese Module dazu benutzt wurden.
Ich würde vorschlagen, die Seite via FTP herunterzuladen und lokal mit einem Virenscanner zu prüfen, ob und wo da Schadcode enthalten ist.
Module: GBFilePicker, AdvancedContent
Sicherheit: Beispiel .htaccess-Datei
CMSms 1.12 unter PHP 7:
cmsms-1.12.3.zip (inoffiziell - komplett inkl. Installer)
CMSms 1.12 unter PHP 8:
cmsms-1.12.4.zip (inoffiziell - komplett inkl. Installer)
Offline
#8 08. September 2015 09:12
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
Nachdem bekannt wurde, dass es einen Hackerangriff gegeben hat. Haben wir sämtliche Zugangspasswörter geändert. Knapp eine Woche danach begannen die Probleme. Nach der ersten Sperrung haben wir den Server leergeräumt und komplett neu aufgespielt.
Das Sicherheitsupdate, war wie gesagt, schon zuvor eingespielt.
Wir haben nun den CMSMailer deaktiviert...
Offline
#9 08. September 2015 10:17
- NaN
- Moderator
- Ort: Halle (Saale)
- Registriert: 09. November 2010
- Beiträge: 4.436
Re: 1blu --> Angriff über CMS Made Simple
Wir haben nun den CMSMailer deaktiviert...
Ich würde den gesamten Webspace überprüfen.
Ebenso die Accesslogs.
Denn ich bezweifle, dass das Problem allein am CMSmailer liegt.
Module: GBFilePicker, AdvancedContent
Sicherheit: Beispiel .htaccess-Datei
CMSms 1.12 unter PHP 7:
cmsms-1.12.3.zip (inoffiziell - komplett inkl. Installer)
CMSms 1.12 unter PHP 8:
cmsms-1.12.4.zip (inoffiziell - komplett inkl. Installer)
Offline
#10 08. September 2015 11:26
- mike-r
- arbeitet mit CMS/ms
- Registriert: 21. Dezember 2010
- Beiträge: 898
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Unablässige Tools für's Webdevelopement/ Fehlerfindung: CSS Validierungsservice, Bildschirmlineal, Firebug, Tidy, Deutsche CSS-Referenz
Offline
#11 08. September 2015 14:29
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Nein, leider nicht! Auch auf telefonische Anfrage konnte man nichts genaues sagen.
Quatsch!!
Die sehen in ihren Logs ganz genau, welches Script Probleme verursacht ... genau dafür laufen die Dinger ja mit.
Offline
#12 15. September 2015 09:04
- leerraum
- kennt CMS/ms
- Ort: Baden-Baden
- Registriert: 15. Dezember 2010
- Beiträge: 479
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
witzig, da scheint wohl grade was im umlauf zu sein. ich hatte eine woche vorher auch fein gehacktes. zum glück nur eine seite.
Designer benötigt? Einfach eine Mail an info at lrrm dot de schicken.
Offline
#13 15. September 2015 09:48
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Auch bei 1blu?
Offline
#14 15. September 2015 10:20
- leerraum
- kennt CMS/ms
- Ort: Baden-Baden
- Registriert: 15. Dezember 2010
- Beiträge: 479
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
nope, einer meiner kunden hat auf seinen provinz hoster bestanden. ich trete da jetzt nicht nach. bei meinem stammhoster ist mir das nicht passiert.
Designer benötigt? Einfach eine Mail an info at lrrm dot de schicken.
Offline
#15 15. September 2015 11:46
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
hat auf seinen provinz hoster bestanden.
Und der ist dann bloß Reseller von 1blu ...
Offline
#16 15. September 2015 12:50
- leerraum
- kennt CMS/ms
- Ort: Baden-Baden
- Registriert: 15. Dezember 2010
- Beiträge: 479
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
hmmmmm...... auf die idee bin ich nicht gekommen, würde mich jetzt aber auch nicht erstaunen.
Designer benötigt? Einfach eine Mail an info at lrrm dot de schicken.
Offline
#17 15. September 2015 12:56
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Bin auch nur darauf gekommen, weil ja 1blu ... ich sags mal so ... medial sehr präsent war .
Von weiteren Attacken auf andere Hoster hab ich nix gehört (kann ja meine Ohren aber auch nicht überall haben ).
Offline
#18 22. September 2015 15:37
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
So, nachdem alles gelöscht und neu aufgespielt worden ist, lief das ganze ca. 1 Woche, danach wurde der Account wieder gesperrt wegen SPAM-Versendung.
Nun hat man mir den Hinweis gegeben, dass die fehlerhaften Scripts im Verzeichnis Admin lägen.
Weitere genaue Auskunft wäre nicht möglich.
Wer hat einen Tipp??
Offline
#19 22. September 2015 15:56
- leerraum
- kennt CMS/ms
- Ort: Baden-Baden
- Registriert: 15. Dezember 2010
- Beiträge: 479
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Hat der Kunde Admin-Zugang? wenn ja soll der Kunde alles auf seinem rechner überprüfen. Oder hat 1blu immer noch offene Lücken?
Designer benötigt? Einfach eine Mail an info at lrrm dot de schicken.
Offline
#20 22. September 2015 16:05
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Naja, dass ein vermeintliches /admin-Verzeichnis der primäre Angriffsvektor einer Webseite ist, sehe ich hier täglich in den Logs. (Jedoch sollte man auf einer Seite wie unserer eigentlich nicht nach /wpadmin suchen ...)
Ein Tipp?
Kurz und schmerzlos - /admin komplett löschen, neu hochladen, /admin-Verzeichnis umbenennen, den neuen Verzeichnisnamen via Parameter in die config.php einfügen und via .htaccess mit passwort absichern (wie bereits im security-Thread empfohlen). Und natürlich Passwörter noch einmal komplett ändern.
By the way - hattest du die Security-Threads vollständig umgesetzt?
http://www.cmsmadesimple.de/forum/viewtopic.php?id=18
http://www.cmsmadesimple.de/forum/viewtopic.php?id=765
http://www.cmsmadesimple.de/forum/viewtopic.php?id=1673
Beitrag geändert von Andynium (22. September 2015 19:47)
Offline
#21 01. Oktober 2015 12:19
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
So, nun habe ich nach langer Zeit endlich mal eine Auskunft von 1blu erhalten, womit man was anfangen kann. Über folgende Scripte wurde SPAM versendet:
{HEX}php.base64.v23au.185 : www/cmss/modules/ThemeManager/images/view.php
{HEX}php.base64.v23au.185 : www/cmss/lib/lang/tasks/lib62.php
{HEX}php.base64.v23au.185 : www/cmss/verwaltung/themes/OneEleven/css/lib.php
Offline
#22 01. Oktober 2015 12:35
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Du ahnst es sicherlich bereits - alle 3 Dateien sind NICHT Bestandteil des Original CMSMS.
Da der Eindringling die Dateien relativ tief im System versteckt hat, gehe ich davon aus, dass er vollen Zugriff auf die Dateistruktur hat.
Von daher solltest du dich intensiv mit den geposteten Topics beschäftigen .
Offline
#23 01. Oktober 2015 12:41
- FCOe
- hat von CMS/ms gehört
- Registriert: 07. September 2015
- Beiträge: 11
Re: 1blu --> Angriff über CMS Made Simple
Ich habe die Sicherheitsanweisungen abgearbeitet, soweit sie noch nicht durchgeführt waren, mit dem Ergebnis, dass ich mich vom ftp-Zugang selbst ausgesperrt habe!
Mir scheint, dass man über root-Rechte auf dem Webspace/Server zugreift.....die normalen Zugänge sind kryptische Passwörter und zum wiederholten Male geändert.
Offline
#24 01. Oktober 2015 12:46
- Andynium
- Moderator
- Ort: Dohna / SN / Deutschland
- Registriert: 13. September 2010
- Beiträge: 7.018
- Webseite
Re: 1blu --> Angriff über CMS Made Simple
Hast du selbst root Rechte?
Falls nein, würde ja der schwarze Peter bei deinem Hoster liegen ...
By the way - laufen auf dem Host noch andere Domains / andere Software? Gerade Wordpress steht ja unter Dauerbeschuss.
Offline
#25 01. Oktober 2015 12:49
- NaN
- Moderator
- Ort: Halle (Saale)
- Registriert: 09. November 2010
- Beiträge: 4.436
Re: 1blu --> Angriff über CMS Made Simple
Mir scheint, dass man über root-Rechte auf dem Webspace/Server zugreift
Könnte man das nicht überprüfen, indem man den Eigentümer der Dateien ermittelt?
Module: GBFilePicker, AdvancedContent
Sicherheit: Beispiel .htaccess-Datei
CMSms 1.12 unter PHP 7:
cmsms-1.12.3.zip (inoffiziell - komplett inkl. Installer)
CMSms 1.12 unter PHP 8:
cmsms-1.12.4.zip (inoffiziell - komplett inkl. Installer)
Offline