Likes Likes:  0
Resultaten 16 tot 20 van de 20
Pagina 2 van de 2 Eerste 1 2
Geen

Onderwerp: e107 gevaarlijk lek

  1. #16
    e107 gevaarlijk lek
    <?php phpinfo(); ?>
    764 Berichten
    Ingeschreven
    10/05/06

    Locatie
    Sevenum

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nee
    KvK nummer: 12037834
    Ondernemingsnummer: nvt

    Dit hebben wij ook mee gemaakt, we hebben de contact.php renamed en een nieuwe contact.php aangemaakt met de vermelding dat het e107 cms systeem een ernstig lek bevat en dat dit opgelost moet worden.

  2. #17
    e107 gevaarlijk lek
    geregistreerd gebruiker
    324 Berichten
    Ingeschreven
    06/12/07

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Naam: Tijn

    Citaat Oorspronkelijk geplaatst door daveww Bekijk Berichten
    Dit hebben wij ook mee gemaakt, we hebben de contact.php renamed en een nieuwe contact.php aangemaakt met de vermelding dat het e107 cms systeem een ernstig lek bevat en dat dit opgelost moet worden.
    Dat valt echt erg mee, mits je server fatsoenlijk geconfigureerd is en je e107 installatie up-to-date is (0.7.22). In die update is de contact.php exploit gefixt en door fatsoenlijke server configuratie voorkom je vooral verdere verspreiding.
    Als ze eenmaal binnen zijn zoeken ze andere e107 installaties en dan ben je de pineut.

  3. #18
    e107 gevaarlijk lek
    geregistreerd gebruiker
    324 Berichten
    Ingeschreven
    06/12/07

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Naam: Tijn

    Bericht op de e107 site met uitleg over deze 'attack':

    Over the past couple of days a lot of e107-based sites (including e107.org) have been under attack from two angles:

    1. Repeated accesses of contact.php. The objective of these attacks was to compromise sites via a vulnerability which existed in older e107 versions.

    This vulnerability is fixed (as far as we know) in 0.7.22 - so if you haven't already upgraded, do it yesterday!

    If you already have 0.7.22 installed, the attack simply loads up the server, and becomes a DDOS. It shouldn't be able to gain access to your site; but will slow it down (or seize it up).

    If you are running earlier versions of e107, the hackers will most likely have gained access and uploaded various files. These include a Perl script which does all sorts of nasty things. So upgrade your site, and check carefully for strange files - delete any which shouldn't be there. This thread lists the files one user found. File Inspector will also help here.


    2. Repeated accesses of the file 'help_us.php' (which they expect to be uploaded as part of the previous attack). Usually this will trigger a 'page not found' error. Typically this is the standard e107 error page, which does some database access, again slowing down the server. Thus this is also a DDOS attack.


    In most cases (assuming you are running 0.7.22) your host is the best person to help with these attacks, by putting in server level blocks on the relevant IP addresses. (There are a large number of addresses involved - most likely a botnet of some sort).

    There are a number of forum threads on this topic; things you can do to reduce the effect of the attacks (but not stop them) include:

    1. If you're not using the contact form, delete contact.php
    2. If you are using the contact form, rename it, and update the link.
    3. Put in a 'pure HTML' error page for '404' (page not found) errors


    While we believe that 0.7.22 blocked these attacks, we are aware of a few 0.7.22 sites that have been compromised. It seems likely that a different attack vector was used in these cases - most likely via a plugin. Or possibly via other means, such as a compromised FTP password. So please check server logs etc to try and identify how access was gained.
    http://www.e107.org/comment.php?comment.news.868

  4. #19
    e107 gevaarlijk lek
    <?php phpinfo(); ?>
    764 Berichten
    Ingeschreven
    10/05/06

    Locatie
    Sevenum

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Registrar SIDN: nee
    KvK nummer: 12037834
    Ondernemingsnummer: nvt

    Citaat Oorspronkelijk geplaatst door Moc Bekijk Berichten
    Dat valt echt erg mee, mits je server fatsoenlijk geconfigureerd is en je e107 installatie up-to-date is (0.7.22). In die update is de contact.php exploit gefixt en door fatsoenlijke server configuratie voorkom je vooral verdere verspreiding.
    Als ze eenmaal binnen zijn zoeken ze andere e107 installaties en dan ben je de pineut.
    Onze servers zijn hier tegen beveiligd, echter werd er wel geprobeerd de commands uit te voeren.

    We werden hierover vrijwel direct per mail automatisch op de hoogte gesteld.

  5. #20
    e107 gevaarlijk lek
    geregistreerd gebruiker
    324 Berichten
    Ingeschreven
    06/12/07

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    0 Berichten zijn liked


    Naam: Tijn

    Citaat Oorspronkelijk geplaatst door daveww Bekijk Berichten
    Onze servers zijn hier tegen beveiligd, echter werd er wel geprobeerd de commands uit te voeren.

    We werden hierover vrijwel direct per mail automatisch op de hoogte gesteld.
    Een verklaring hiervoor is dat ze via een ander 'lek' (niet up to date) script zijn binnen gekomen. De contact.php is gefixt in een vorige versie van e107.

    Als alle installaties op je server van e107 de meest recente versie draaide (0.7.22) dat zijn ze niet via e107 binnen gekomen (mits je geen public uploads hebt aanstaan e.d. wat ook wordt vermeld in de post).

    Als er ook maar één een oudere e107 installatie is kan het inderdaad zijn dat ze via een lek zijn binnen gekomen, en once they get in....

    Toch goed om te horen dat je snel er bij was

Pagina 2 van de 2 Eerste 1 2

Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics