Schadcode im Script

Ich habe einen Blog Artikel verfasst - Wie benutze ich die Suche richtig - Bitte diesen beachten und auch umsetzen bevor Ihr ein Neues Thema eröffnet!

  • Habe gerade eine Mail von meinem Hoster bekommen mit folgendem Text


    hiermit möchten wir Sie darüber informieren, dass unsere Antiviren-Software Schadcode auf dem Account ****** (Server: three) gefunden hat.


    Folgende Scripte sind betroffen:
    - *****/html/kicktippbuli/index.php (identifizierter Schädling: PHP.EVAL.CRYPT)
    - *****/html/kicktippbulimobil/index.php (identifizierter Schädling: PHP.EVAL.CRYPT)


    Jemand eine Ahnung wie das passieren kann und was ist jetzt am besten zu tun!?

  • wenn der nur in der index ist Tausche die mit der Original Index aus
    in der ist definitiv kein PHP.EVAL.CRYPT) enthalten
    wenn du an die log files kommst suche darin nach PHP.EVAL.CRYPT dann weist du genau wann du den bekommen hast und auch wo der überall sitzt
    und lass dir einen neuen FTP User mit Passwort erstellen

    ganz vergessen dein hoster soll auf die PHP Version 5.4.45 oder höher updaten die Lücke in php wurde schon im September 2015 geschlossen

    Zufrieden mit dem Script und dem Support?
    Möchtest du uns unterstützen?
    Dann könntest du etwas

              Spenden


  • hier ich denke mal es liegt an dem Code gleich nach <?php


    @oldie wie könnte ich an die log files kommen? (Mein Hoster ist Alphahosting


  • also ich hab grad mal in meinem alfahosting account nachgeschaut also ich komme an die logs nicht ran... aber je nach Paket könnte es bei dir anders aussehen....


    also die zeilen gehören definitiv nicht in die index.php, stellt sich noch die frage wo er sich noch reingeschrieben hat.... das sieht man in den logs oder man öffnet jede einzelne datei....

  • also ich hab damals bei einem bekannte die seite bereinigt.... und das tool Super Text Search benutz.... also webseite runterladen und dann mit Super Text Search nach dem String durchsurcht und alles per hand bereinigt.... leider ist das Tool nicht kostenlos.....

  • über ftp sehe ich einen Ordner "log" @oldie meinst du den?


    habe jetzt alphahosting mal dazu beauftrag php umzustellen, und habe mal alles index.php Dateien ausgetauscht.
    war im em, wm im bulitipp und im bulitipp mobil überall das gleiche am Anfang drin...


    edit:


    @oldie hab die log Dateien nach was soll ich da suchen?

  • schau mal wann die index.php das letzte mal geändert wurde und welche dateien zum selben zeitpunkt noch geändert wurden dann weißt du schon mal ob noch anderen dateien betrofeen sind meist schreibt sich ein php trojaner auch in noch viele weitere dateien

  • auf keinen Fall, bei welchem FTP-Client auch immer, die Passwörter speichern..... Filezilla und Konsorten sind sonst sehr leicht angreifbar, da die Passwörter im KLARTEXT gespeichert werden!!!!!!


    Am sichersten scheint mir noch WS-FTP zu sein! Aber wie gesagt... niemals die Passwörter speichern!


    @ littlesteve..... durchsuche mal alle Dateien nach Deinem geposteten Schadcode! Normalerweise nistet der sich immer in ALLEN index.??? Dateien ein!!


    Gruss
    Robert

    MySQL-Version: MySQL 5.7.34
    PHP Version: 7.3.27
    Editor: Notepad++
    Bulitipp 4.1.2


    Homepage: https://www.ligatippen.de

    Wem die Scheisse bis zum Hals steht, der sollte den Kopf nicht hängen lassen!!!! :shit:

  • @Karlnapp75 warum welche Probleme hattest du mit Forklift?
    @jumpM habe jetzt alle index.*** Dateien in denen der Code vorhanden war diesen bereinigt, habe alle FTP Passwörter geändert, auf PHP 5.6 umgestellt, und alle SQL Passwörter geändert, mal schauen ob nun ruhe ist. - zumindest bis morgen, da schau i dann noch die logs durch wann noch auf welche Dateien zugegriffen wurde.


    Danke an euch alle schon mal für eure tatkräftige Unterstützung!

  • nein bei Filezilla werden keine Passwörter im KLARTEXT gespeichert... aber die Passwörter werden mit base64 verschlüsselt... welche sich sehr leicht wieder entschlüsseln lassen

  • gehe einmal auf diese Seite und lese dir da einmal dieses durch Cross-Site-Scripting auf dem Rechner kann eigentlich nichts sein auser du hast ein Backup deiner Webseiten auf dem Rechner und wenn du alles was im logfile vom ftp zu der zeit was ein PHP.EVAL.CRYPT oder strangers.php enhält ( strangers.php ist das selbe wie PHP.EVAL.CRYPT ) bereinigt hast sollte alles wieder ok sein ja passworte sollte man im FTP Client nicht Speichern wenn du dir nicht sicher bist kannst du den Rechner ja mal mit dem Virenscanner scannen wird aber wahrscheinlich nichts bringen das findet kein Virenscanner

    Zufrieden mit dem Script und dem Support?
    Möchtest du uns unterstützen?
    Dann könntest du etwas

              Spenden


  • Ich bin mir zwar nicht ganz sicher, aber meine in Erinnerung zu haben, dass bei einem Kunden über die FTP-Verbindung die Dateien auf dem lokalen Rechner auch manipuliert wurden!


    Gruss
    Robert

    MySQL-Version: MySQL 5.7.34
    PHP Version: 7.3.27
    Editor: Notepad++
    Bulitipp 4.1.2


    Homepage: https://www.ligatippen.de

    Wem die Scheisse bis zum Hals steht, der sollte den Kopf nicht hängen lassen!!!! :shit: