Ist ein KEIN gutes Zeichen. Hier wurde der Exploit versucht, auch wenn der
Shop mit 404 antwortet.
Ist dagegen ein gutes Zeichen. Hier wurde der Login-Versuch mit einer Weiterleitung (falscher User/Passwort) beantwortet
Hier wurden Spuren verwischt und der Admin-Account über die Lücke wieder gelöscht.
Wenn zwischen dem Insert und dem Delete KEINE erfolgreichen Aufrufe von Backend-Dateien (mutmasslich /admin/wawisync.php, admin/einstellungen.php, admin/banner.php) oder /bilder/banner/xyz.php enthalten sind, scheinen keine Daten abgeflossen zu sein.
Stelle bitte trotzdem sicher, dass sich KEINE .php-Dateien im Verzeichniss /bilder/banner befinden und die .htaccess in /bilder vorhanden ist und den Inhalt
Apache config:
Options -Indexes
<FilesMatch ".+\.ph(ar|(p[\d]?)|tml)$">
<IfModule mod_authz_core.c>
Require all denied
</IfModule>
<IfModule !mod_authz_core.c>
Order Deny,Allow
Deny from all
</IfModule>
</FilesMatch>
hat, bzw. das die korrespondierenden Rules bei Verwendung eines NGINX-Servers aktiv sind.
***Anmerkung** Ich habe meine Antwort nochmal konkretisiert, da der Post von heute Nacht nicht ganz korrekt war!