ops!
hoerspiele.de owned!
-
- Security:
- jcy
-
-
Schon gesehen... Sauerei!
-
-
die meisten verändern nur die eingangsseite.
hauptsächlich wird nach xss und sql-injection fehlern gesucht.
dann wird ein exploit gebaut und die index datei der seite ersetzt.
diese sogenannten defacements sind vorwiegend "kiddy" gehabe. -
Zitat
Original von johnny_cyberpunk
...diese sogenannten defacements sind vorwiegend "kiddy" gehabe.
Sie Nennen sich ja auch Spykids.
Der Rest klingt aber recht schwierig
Solange nichts wirklich "zerstört" wird, und das Ganze in Kürze wieder reparabel ist, geht´s ja noch.
Ich hatte als Schüler auch zu viel Zeit. -
Die Hörspiel-Freunde und das DDF-Board sind auch Offline...
Was Idioten.... -
Sind wir hier sicher?
-
also ich weiss von einem public exploit für das woltlab board <= 2.3.4
www.hoerspiel-freunde.de setzen 2.3.3 ein.
www.hoerspiele.de hat aber kein woltlab im einsatz soweit ich weiss,
von daher muss es noch was individuelles gewesen sein.
ob die freunde hops genommen wurden, vermag ich nicht zu sagen,
da dort ja nichts defaced wurde. mal schauen wenn die wieder da sind,
was los war.
aber generell gilt, patchen ist zwar das a und o, aber unbekannte schwachstellen findet man natürlich überall. -
Prof. Snape bei hoerspieltalk.de
ZitatIch hab einen _ziemlichen_ Hals, mein lieber Mann.
momentan kann ich noch nicht sagen wo das problem liegt, weil hier irgendwie gar nichts mehr geht.
backups sind bis inkl. 26/07/06 vorhanden, wäre somit also kein totalverlrust.
"passt" aber wieder super und ist der "krönende" abschluss eines nicht ganz so angenehmen wochenendes gewesen. hätte man zwar auch nicht verhindern können, _wenn_ ich einen rechner in der nähe gehabt _hätte_.
da ich, bzw. wir am wochenende definitiv andere sorgen als internet hatten, ist das jetzt natürlich noch der tritt in den arsch, den man sich so richtig noch gewünscht hat...naja, schauen wir mal, jetzt haben erstmal noch ein paar andere dinge vorrang.
scheisse, verdammte bastarde. -
Auf hoerspiele.de steht momentan Folgendes:
ZitatDie www.hoerspiele.de wurde in der Nacht auf den 31.07. gehacked! - Ein Backup wird im Laufe des Tages aufgespielt werden ...
-
Die hoerspiele.de ist wieder Online. Die Freund planen bis zum WE das Problem behoben zu haben.
-
Zitat
Original von johnny_cyberpunk
also ich weiss von einem public exploit für das woltlab board <= 2.3.4
www.hoerspiel-freunde.de setzen 2.3.3 ein.
www.hoerspiele.de hat aber kein woltlab im einsatz soweit ich weiss,
von daher muss es noch was individuelles gewesen sein.
ob die freunde hops genommen wurden, vermag ich nicht zu sagen,
da dort ja nichts defaced wurde. mal schauen wenn die wieder da sind,
was los war.
aber generell gilt, patchen ist zwar das a und o, aber unbekannte schwachstellen findet man natürlich überall.Evt. sind die ja durch die Apche sicherheitslücke gekommen !?
Wurde ja vor wenigen Tagen bekannt gegeben das soweit alle versionen ne sicherheitslücke haben. -
Zitat
Original von Van
Evt. sind die ja durch die Apche sicherheitslücke gekommen !?
Wurde ja vor wenigen Tagen bekannt gegeben das soweit alle versionen ne sicherheitslücke haben.sehr unwahrscheinlich, da:
1. noch kein offizieller exploit
2. ein bestimmtes module im apache compiled sein muss
3. das kinder waren und die sicherlich keinen eigenen exploit gebaut haben. apache exploiten ist halt was anderes als so ein billig sql injection scheiss. -
Zitat
Original von johnny_cyberpunk
sehr unwahrscheinlich, da:
1. noch kein offizieller exploit
2. ein bestimmtes module im apache compiled sein muss
3. das kinder waren und die sicherlich keinen eigenen exploit gebaut haben. apache exploiten ist halt was anderes als so ein billig sql injection scheiss.Jo aber welche SQL injection sollen die den gemacht haben ?
Die fürs Wbb 2.3.4 liest ja nur die User + Password aus.
Und wie du schon sagtest Hoerspiele.de hat kein WBB. Ich konnte so auf anhieb nicht sehen was die Seite genau benutzt. -
Zitat
Original von Van
Jo aber welche SQL injection sollen die den gemacht haben ?
Die fürs Wbb 2.3.4 liest ja nur die User + Password aus.
Und wie du schon sagtest Hoerspiele.de hat kein WBB. Ich konnte so auf anhieb nicht sehen was die Seite genau benutzt.du denkst nicht kreativ genug. wer die administrator kennung auslesen kann, hat auch die möglichkeit die index datei der homepage zu beeinflussen, die db zu löschen etc.
hoerspiele.de setzt ebenfalls sql für datenbank verarbeitung ein und somit sind auch dort potenzielle sql-injection bugs in den forms und hidden fields.
-
Zitat
Original von johnny_cyberpunk
hoerspiele.de setzt ebenfalls sql für datenbank verarbeitung ein und somit sind auch dort potenzielle sql-injection bugs in den forms und hidden fields.
Und einen Windows-Server, was es den Angreifern sicher nicht erschwert. -
Unserer Firmen-HP (bei 1&1) hat's gerade zum 2. mal in 2 Wochen erwischt. Was kann ich denn dagegen tun - die Passwörter sind echt willkürlich gewählt und der reinste Zeichensalat - was sonst. Und mehr kann ich ja nun auch nicht machen, oder? Wenn die auf den FTP kommen, dann doch wohl sowieso mit irgendner automatisierten Geschichte. Also irgendwo ist halt ne Lücke im Prog. Nur wo?
Naja, was soll's solange nur die index.html ausgetauscht wird, überleben wir das - ist ja in sekundenschnelle behoben. Nur das ständige Passwortändern nervt doch ungemein. -
Zitat
Original von leocat
Unserer Firmen-HP (bei 1&1) hat's gerade zum 2. mal in 2 Wochen erwischt. Was kann ich denn dagegen tun - die Passwörter sind echt willkürlich gewählt und der reinste Zeichensalat - was sonst. Und mehr kann ich ja nun auch nicht machen, oder? Wenn die auf den FTP kommen, dann doch wohl sowieso mit irgendner automatisierten Geschichte. Also irgendwo ist halt ne Lücke im Prog. Nur wo?wenn die passwörter gut sind, wie du sagst, wird das wohl kaum das problem gewesen sein. was genau der grund war muss man sich immer im einzelfall ansehen. häufig sind einfach nur php anwendungen mit einer datenbank dahinter die buggy sind, gerade bei foren, shop systemen, etc. ansonsten sind's manchmal auch defekte webserver module, content management systeme etc. so gut wie gar nicht, sind es heutzutage mehr die mailserver, dns oder die webserver selbst.