Ich hab dir per PN geantwortet.deshalb hatte ich versucht durch die blume zu fragen, bevor ich mir weitere sorgen machen oder ein ticket aufmachen muss.
Ich hab dir per PN geantwortet.deshalb hatte ich versucht durch die blume zu fragen, bevor ich mir weitere sorgen machen oder ein ticket aufmachen muss.
Beispiel, clean:
Wenn du im /pfad tadminlogin im Zshg. mit insert oder delete hast, dann wurde der Shop direkt angegriffen. Steht da nur was von sleep(x) war es nur der Test ob der Exploit prinzipiell funktioniert.Beispiel, clean:
xxx.xxx.xxx.xxx - - [31/Oct/2021:hh:mm:ss +0100] "GET /pfad HTTP/1.1" 200 Dateigröße "-" "System"
Statt "GET" sollte da dann eure beiden Befehle stehen? Sofern nur Zeilen mit "GET" drin sind, alles OK? Nicht mal ein Versuch?
Es macht durchaus Sinn, das ganze hier nicht detailliert zu schreiben. Allerdings hätte ich hier zumindest ein Posting mit dem schlichten Hinweis auf das Problem als SEHR hilfreich empfunden. Ohne Details. Und sicherheitshalber könnte doch das Unterforum hier nicht offen sein, sondern zur Zugriff mittels Login. So entgeht ihr auch ein wenig der Öffentlichkeit, ein kleinwenig. Dann wären wohl auch User hier direkt auf das Problem aufmerksam geworden, da die E-Mail ja anscheinend leider nicht bei allen ankam.Da wir in dem Newsletter sehr detaillierte Informationen zu den technischen Hintergründen dieser Sicherheitslücke geben, haben wir uns bewusst dazu entschieden, die Inhalte nicht öffentlich zu machen. Zukünftig werden wir aber einen entsprechenden Hinweis im Forum oder Kundencenter (hier klären wir aktuell die Möglichkeiten) veröffentlichen, der die Echtheit der Information sowie die Sicherheit der geteilten Links bestätigt.
Wenn du im /pfad tadminlogin im Zshg. mit insert oder delete hast, dann wurde der Shop direkt angegriffen. Steht da nur was von sleep(x) war es nur der Test ob der Exploit prinzipiell funktioniert.
Bitte den Patch nicht rückgängig machen! Die PHP-Datei in /bilder/banner/ NICHT ausführen sondern LÖSCHEN!!!
Wenn die Datei noch da ist, dann hat die .htaccess in /bilder ggfs. vor Schlimmerem bewahrt, da der Eindringling zwar sein Backdoor-Script hochladen aber nicht aufrufen und seine Spuren verwischen konnte.
Hallo Herr Weingaertner,Ich habe in einem unserer Shops auch eine Zeile mit "tadminlogin" gefunden und es lag auch eine PHP Datei im Verzeichnis /bilder/banner
Wenn ich die aber aufrufe, dann passiert nichts. Ich hab auch den Patch mal rückgängig gemacht und die Datei aufgerufen... Guckt sich das heute noch jemand bei JTL im Ticketsystem an? Ich würde schon gerne wissen, ob ich noch mehr tun muss oder ob das Einspielen des Patches und das ändern der Passwörter ausreicht. Das Ticket ist eröffnet.
Leider ist in der Mail von heute aus meiner Sicht nicht alles eindeutig beschrieben. Ich habe den Patch gestern Abend eingespielt und habe heute ein Angriffsmuster in der access. logWenn du im /pfad tadminlogin im Zshg. mit insert oder delete hast, dann wurde der Shop direkt angegriffen. Steht da nur was von sleep(x) war es nur der Test ob der Exploit prinzipiell funktioniert.
-rw-r--r-- 1 web27494xxx web27494xxx 866 Nov 4 08:23 TvpLrQKj.phpBitte den Patch nicht rückgängig machen! Die PHP-Datei in /bilder/banner/ NICHT ausführen sondern LÖSCHEN!!!
Wenn die Datei noch da ist, dann hat die .htaccess in /bilder ggfs. vor Schlimmerem bewahrt, da der Eindringling zwar sein Backdoor-Script hochladen aber nicht aufrufen und seine Spuren verwischen konnte.
-rw-r--r-- 1 web27494xxx web27494xxx 866 Nov 4 08:23 TvpLrQKj.php
-rw-r--r-- 1 web27494xxx web27494xxx 866 Nov 5 08:25 VvqoOG.php
-rw-r--r-- 1 web27494xxx web27494xxx 866 Nov 5 08:46 vbRAuSwmy.php
-rw-r--r-- 1 web27494xxx web27494xxx 866 Nov 5 07:54 vmPkr.php
Wir hatten in Banner vier Hintertüren ...
Heißt dass dann, dass hier die Lücke dann aktiv ausgenutzt wurde? Interessant auch dass hier schon gestern vormittag der erste Angriff erfolgte und heute dann nochmalig.-rw-r--r-- 1 webxxx webxxx 866 Nov 4 08:23 x.php
-rw-r--r-- 1 webxxx webxxx 866 Nov 5 08:25 x.php
-rw-r--r-- 1 webxxx webxxx 866 Nov 5 08:46 x.php
-rw-r--r-- 1 webxxx webxxx 866 Nov 5 07:54 x.php
Wir hatten in Banner vier Hintertüren ...
Heit dass dann, dass hier die Lücke dann aktiv ausgenutzt wurde? Interessant auch dass hier schon gestern vormittag der erste Angriff erfolgte und heute dann nochmalig.
Welche Daten können denn generell abgegriffen werden? Alle getätigten Bestellungen seit Existenz des Shops?
WICHTIG: Es ist weiterhin möglich, dass auch jetzt noch Backdoors installiert sind, die auch nach Einspielen des Patches nutzbar bleiben. Wenden Sie sich daher bitte schnellstmöglich per Ticket an uns, damit wir Ihnen weiterhelfen können.