Neuigkeiten
  • Die modified eCommerce Shopsoftware ist kostenlos, aber nicht umsonst.
    Spenden
  • Damit wir die modified eCommerce Shopsoftware auch zukünftig kostenlos anbieten können:
    Spenden
  • Thema: Scriptkids Unterwegs

    mantis

    • Viel Schreiber
    • Beiträge: 1.188
    • Geschlecht:
    Scriptkids Unterwegs
    am: 10. November 2009, 08:43:25
    Hallo allerseits,
    die nächste Generation der Scriptkids ist Unterwegs, zum Glück ist die xtc:M sicher, aber hartnäckig sind Sie schon und verursachen unnötigen Traffic.

    Die vorgehensweise ist einfach, es gibt Scripts zum downloaden für fast jedes System, mit Anleitung. Dann wird probiert ein xss einzuschleusen über diverse Wege von Anmeldung über Mailer bis Kontaktformular usw., keiner ist Durchgekommen allerdings waren es so viele das ich erst an ein DOS Attacke geglaubt hab.

    Empfehlung meines Bekannten, wenns ein Eigener Server oder ein Vserver ist den Apachen ein Paar Minuten ausschalten, wenns ein Webpack ist die Seite offline nehmen am besten durch Entfernung der cofig Dateien nach ca. 30 Minuten alles wieder Starten.

    Der den ich zurück verfolgen konnte, mit Hilfe meines Bekannten wird sich vor den Gesetz verantworten müssen.

    Aber wie gesagt andere xtc Versionen wurden brav gehackt xtc:m ist eine Festung, Hoffentlich ändert sich dies nicht.

    Gruss
    mantis



    Linkback: https://www.modified-shop.org/forum/index.php?topic=2611.0

    Tomcraft

    • modified Team
    • Gravatar
    • Beiträge: 46.369
    • Geschlecht:
    Scriptkids Unterwegs
    Antwort #1 am: 10. November 2009, 09:17:22
    Daran wird sich solange nichts ändern, wie ihr uns helft Fehler aufzufinden.

    Wir sind bemüht solche Fehler zeitnah zu beseitigen, aber das sollte ja bekannt sein. ;-)

    Grüße

    Torsten

    DokuMan

    • modified Team
    • Beiträge: 6.669
    • Geschlecht:
    Scriptkids Unterwegs
    Antwort #2 am: 10. November 2009, 10:43:34
    Vielleicht kann dir "BotTrap" helfen, die Störenfriede abzuwehren, bzw die automatisierten Abfragen einzudämmen...

    http://www.bot-trap.de

    Die meisten werden versuchen, die "c99shell" einzuschleusen, richtig?

    MAx_Dungeon

    • Fördermitglied
    • Beiträge: 89
    • Geschlecht:
    Scriptkids Unterwegs
    Antwort #3 am: 10. November 2009, 11:52:43
    Ich glaube es sollte heißen:

    http://www.bot-trap.de

    Gruß, Maxe

    DokuMan

    • modified Team
    • Beiträge: 6.669
    • Geschlecht:
    Scriptkids Unterwegs
    Antwort #4 am: 10. November 2009, 16:03:33
    Wo wir gerade beim Thema sind, kannst du auch folgende Einträge in der .htaccess machen:
    (musst evtl testen, ob es bei deinem Webhoster zu Problemen kommt)

    Code: SQL  [Auswählen]
    # URL Filtering helps stop SOME hack attempts
    # keep disabled FOR SIMPLEPIE-RSS-FEEDER
    #IF the URI contains a "http:"
    RewriteCond %{QUERY_STRING} http\: [OR]
    #OR IF the URI contains a DOUBLE slash
    RewriteCond %{QUERY_STRING} // [OR]
    #OR IF the URI contains a "["
    RewriteCond %{QUERY_STRING} \[ [OR]
    #OR IF the URI contains a "]"
    RewriteCond %{QUERY_STRING} \] [OR]
    #OR IF the URI contains a "<script>"
    RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
    #OR IF the script trying TO SET a PHP GLOBALS variable via URL
    RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
    #OR IF any script IS trying TO MODIFY a _REQUEST variable via URL
    RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) [OR]
    #OR IF the URI contains UNION
    RewriteCond %{QUERY_STRING} UNION [OR]
    #OR IF the URI contains a *
    RewriteCond %{QUERY_STRING} \*
    #then deny the request (403)
    RewriteRule ^.*$ - [F]
    # END URL Filtering
    0 Antworten
    3109 Aufrufe
    09. September 2011, 00:07:44 von Rheingold
    2 Antworten
    3871 Aufrufe
    17. Mai 2011, 19:06:04 von fishnet
    0 Antworten
    2057 Aufrufe
    10. April 2013, 13:24:01 von inox