Kom ihåg mig?
Home Menu

Menu


WP-sajter hos Oderland hackade, fler än jag?

 
Ämnesverktyg Visningsalternativ
Oläst 2012-02-26, 10:45 #1
N!cklas N!cklas är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Mar 2004
Inlägg: 865
N!cklas N!cklas är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Mar 2004
Inlägg: 865
Standard WP-sajter hos Oderland hackade, fler än jag?

Jag har 10 WP uppsatta hos Oderland på servern Hiruko (91.201.60.43) vilka hackats. En snabb sökning gjorde att jag hittade: http://eckstein.id.au/10952/wordpres...o-take-hacked/
Enl den texten så ligger problemet troligen på servernivå, så har fler än jag drabbats?
Jag har många WP's med liknande uppsättningar plugins, men bara de hos Oderland har drabbats
N!cklas är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 11:32 #2
Danieloss avatar
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Oct 2005
Inlägg: 3 102
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
Danieloss avatar
 
Reg.datum: Oct 2005
Inlägg: 3 102
Du kan kolla om webbhotellet har någon form av säkerhetsskydd genom att tex. lägga till ?cmd=uname%20-a som en variabel till php. Du ska få sidan blockerad om det är som det ska vara, om du går till denna adressen som exempel så ser du att du blir blockerad: http://www.danielos.com/?cmd=uname%20-a
Denna typ av skydd tycker jag är det minsta jag tycker man ska kräva av sitt webbhotell.
Danielos är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 12:05 #3
oderlands avatar
oderland oderland är inte uppkopplad
Flitig postare
 
Reg.datum: Jan 2004
Inlägg: 482
oderland oderland är inte uppkopplad
Flitig postare
oderlands avatar
 
Reg.datum: Jan 2004
Inlägg: 482
Jo vi använde också mod_sec när vi körde i mindre skala... Det finns fler nackdelar än fördelar dock.

Hur som helst N!cklas, du fick svar på ditt ärende, vill inte gå in mer på det här, men det fanns en del att ta tag i där.
Svara på ärendet om du känner dig osäker så skall vi hjälpa dig så gott det går.
oderland är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 12:22 #4
Danieloss avatar
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Oct 2005
Inlägg: 3 102
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
Danieloss avatar
 
Reg.datum: Oct 2005
Inlägg: 3 102
Citat:
Ursprungligen postat av oderland Visa inlägg
Jo vi använde också mod_sec när vi körde i mindre skala... Det finns fler nackdelar än fördelar dock.
Där ser man, än har vi själva inte hittat några nackdelar.
Danielos är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 14:42 #5
NuCos avatar
NuCo NuCo är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Apr 2003
Inlägg: 903
NuCo NuCo är inte uppkopplad
Mycket flitig postare
NuCos avatar
 
Reg.datum: Apr 2003
Inlägg: 903
Man kan också stänga av PHP_Uname men då kommer den att skapa error_log fil som fylls på med följande rader:

php_uname() has been disabled for security reasons in /home/XXXXX/public_html/piller/wp-admin/includes/class-pclzip.php on line 5672

Lösningen är att manuellt editera filen: class-pclzip.php och sätta ett @ framför php_uname.
NuCo är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 16:03 #6
Danieloss avatar
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Oct 2005
Inlägg: 3 102
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
Danieloss avatar
 
Reg.datum: Oct 2005
Inlägg: 3 102
Citat:
Ursprungligen postat av NuCo Visa inlägg
Man kan också stänga av PHP_Uname
Jo, men du har ju även en mängd andra attacker än just uname, det var mest ett exempel.
Danielos är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 20:40 #7
ZynX ZynX är inte uppkopplad
Flitig postare
 
Reg.datum: Jun 2010
Inlägg: 356
ZynX ZynX är inte uppkopplad
Flitig postare
 
Reg.datum: Jun 2010
Inlägg: 356
Det absolut farligaste måste väll ändå vara php_exec ?

Där kunden har tillåtelse om dom fått in fina perl/bash script eller annat o köra dessa?

Ska man jobba efter utmaningar så ska man ju lyckas stänga av alla funktioner i C99 shell

Men det är ju tyvärr så att stänger man av så många funktioner så fungerar inte riktigt alla sidor optimalt. Sen är ju ModSecure 2.0 bra men kan vara problem ibland på vissa sidor.

Sen kan man alltid lösa mycket med Chroot men kan bli en jobbig lösning på alla säkerhetsproblem.
ZynX är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 21:06 #8
abergmans avatar
abergman abergman är inte uppkopplad
Mycket flitig postare
 
Reg.datum: Feb 2010
Inlägg: 762
abergman abergman är inte uppkopplad
Mycket flitig postare
abergmans avatar
 
Reg.datum: Feb 2010
Inlägg: 762
Citat:
Ursprungligen postat av ZynX Visa inlägg
Det absolut farligaste måste väll ändå vara php_exec ?

Där kunden har tillåtelse om dom fått in fina perl/bash script eller annat o köra dessa?

Ska man jobba efter utmaningar så ska man ju lyckas stänga av alla funktioner i C99 shell

Men det är ju tyvärr så att stänger man av så många funktioner så fungerar inte riktigt alla sidor optimalt. Sen är ju ModSecure 2.0 bra men kan vara problem ibland på vissa sidor.

Sen kan man alltid lösa mycket med Chroot men kan bli en jobbig lösning på alla säkerhetsproblem.
Då håller man sig sysselsatt iallafall.

Som kund och ägare av en site kan man inte heller bara sitta på rumpan och utgå från att det kommer att funka. Wordpress har blivit så pass stort nu att det finns mängder av människor som bara sitter och letar säkerhetshål för att kunna infektera andra siter, det kan vara hål i allt från core till en sketen plugin. Som kund måste man hålla sina siter uppdaterade, och lägga den tid det tar att underhålla sin plattform.

Som hostingbolag ska man se till att servern är uppdaterad och att man täppt till dom ev. hål som finns där, sen om man väljer att erbjuda applikationsbrandväggar eller inte, det får stå för varje leverantör och där får man som kund göra ett avvägande. Kommersiella regler för modsecure är inte gratis, och det är ytterliggare en aspekt man måste ta med i sina rutiner för underhåll och administration.

Jag kan personligen känna att modsecure kan vara ett tillval för dom som är beredda att betala för det, men jag tycker nog inte att man behöver ha det i sitt standarderbjudande.
abergman är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-26, 21:31 #9
Danieloss avatar
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
 
Reg.datum: Oct 2005
Inlägg: 3 102
Danielos Danielos är inte uppkopplad
Klarade millennium-buggen
Danieloss avatar
 
Reg.datum: Oct 2005
Inlägg: 3 102
Saken är väl också den att för de flesta webbhotellskunder kommer det som en chock att ens webbhotell har dålig säkerhet eller ingen alls. Många vet tex. inte ifall ens hotell kör modsecurity eller något annat säkerhetssystem eller hur pass bra koll webbhotellet har på sina konton samt om tex. php körs chrootat eller inte. För mig är det en gåta att de flesta webbhotell inte kör modsecurity, men jag tror det beror på okunskap hur man använder och konfigurerar det på rätt sätt så man inte får som oderland säger en massa riktiga anrop som blockeras.
Danielos är inte uppkopplad   Svara med citatSvara med citat
Oläst 2012-02-28, 14:25 #10
Jines avatar
Jine Jine är inte uppkopplad
Har WN som tidsfördriv
 
Reg.datum: Feb 2005
Inlägg: 1 032
Jine Jine är inte uppkopplad
Har WN som tidsfördriv
Jines avatar
 
Reg.datum: Feb 2005
Inlägg: 1 032
Bra, nu vet jag att jag aldrig någonsin ska bli kund hos Egenreklam.se.
mod_security trodde jag dött runt 1998. Ungefär i samma veva som safe_mode slutade användas dvs.

Typexempel av varför; Danielos hade säkerhetshål och rättighetsproblem i sitt system senast jag kollade ÄNDÅ - trots att han använder mod_sec Eller hur, Daniel?

EDIT:
För att vara lite ontopic med; Det kan ha varit ett simpelt säkerhetshål i WP eller något plugin till WP som ledde till att sajterna hackades (iom att dom låg under samma konto).

Mod_sec hjälper föga om plugin:et innehåller säkerhetshål som medför att en inloggad användare (ej administratör) t.ex. kan ändra källkod för plugin/tema/dylikt - sk. privilege escalation.

Senast redigerad av Jine den 2012-02-28 klockan 14:29
Jine är inte uppkopplad   Svara med citatSvara med citat
Svara

Taggar
hackad, oderland


Aktiva användare som för närvarande tittar på det här ämnet: 1 (0 medlemmar och 1 gäster)
 

Regler för att posta
Du får inte posta nya ämnen
Du får inte posta svar
Du får inte posta bifogade filer
Du får inte redigera dina inlägg

BB-kod är
Smilies är
[IMG]-kod är
HTML-kod är av

Forumhopp


Alla tider är GMT +2. Klockan är nu 17:56.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson
 
Copyright © 2017