Er hatte meine Webspell MySQL Zugangsdaten...

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Matosch, 13. März 2008 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 13. März 2008
    Hi liebe hackercommunity von RR,

    ich hatte letztes ein Zwischenfall mit der Webspell.
    Es wurde mir gehackt und bevor hier jeder sagt, dass Webspell ehh unsicher ist, schiebe ich hier mal ein, dass ich das weiß.

    Jedenfalls Sicherheitslücke gefixt und Webspell etwas sicherer gemacht

    Also der Hacker hat einen Link passend zur Domain
    benutzt, um per Random-pic an die Webspell-Datenbank zu kommen.

    Er hat's auch geschafft, und hat sich eine Kopie aus der Datenbank gemacht.
    Rund 500 User wurden exportiert.

    Nun zu meiner Frage:

    Ich wurde vom Member aufmerksam gemacht, dass die Webseite kaputt ist bzw. merkwürdig aussieht. Kurz danach kam einer in den Teamspeak und meinte: "Schau mal auf deine Page alta, hab isch gehackt!!! XDDD"

    Naja mir fiel auf der stylesheet.css war gelöscht worden, naja nun kein Problem. Stylesheet-Backup eingespielt, Problem beseitigt.

    Kurz:
    Wenn man die MySQL Zugangsdaten von einer Sicherheitslücke im Webspell stehlen kann, kann man doch eigentlich nicht den Stylesheet zerstören? MySQL hat doch nix mit PHP oder FTP zu tun? Wie hat er sich Zugang zum Webspace verschafft?
     
  2. 13. März 2008
    AW: Er hatte meine Webspell MySQL Zugangsdaten...

    Vielleicht so: "webSPELL <= 4.01.02 Remote PHP Code Execution Exploit"?

    Oder vll. war das MySQL Passwort auch das FTP Passwort

    mFg Chrisomator
     
  3. 13. März 2008
    AW: Er hatte meine Webspell MySQL Zugangsdaten...

    Kannst du "Remote PHP Code Execution Exploit" weiter erläutern?
    PW war anders.
     
  4. 13. März 2008
    AW: Er hatte meine Webspell MySQL Zugangsdaten...

    ich kenn mich mit webspell nicht s richtig aus aber er wird durch ein exploit zugang ins admin menu bekommen haben und ne shell eingesetz haben damit hat er eigentlcih schon vollen zugriff er kann ohne ftp sachen hochladen oder löschen er kann auch aus den config dateien Sql daten auslesen und wenn er lust hat alle pw bruten
     
  5. 13. März 2008
    AW: Er hatte meine Webspell MySQL Zugangsdaten...

    Dieser Exploit ermöglicht es anderen Leuten, eigenen PHP Code auszuführen, d.h. er könnte somit auch die stylesheet.css gelöscht haben mit unlink();

    mFg Chrisomator
     
  6. 13. März 2008
    AW: Er hatte meine Webspell MySQL Zugangsdaten...

    sry wegen der verspäteten antwort, war essen

    alles klar, danke. :]
    wollt nur wissen ob der auch jetzt beide pw's hat.
    naja wäre ja auch klar hätte er beide würde er mehr machen als ein stylesheet zu löschen.
    bw's sind raus und ein THX an euch beiden

    *closed*
     
  7. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.