Kein Marketing Gag, nix. Respekt, Mr. Shavidan. Der Junge defaced wohl derzeit gerade viele Foren und Blogs. Mal sehen, was wir rausbekommen, Morgen gibt’s mehr Info, jetzt sauf‘ ich erstmal einen. Oder zwei.
Es scheint übrigens nichts zerstört zu sein, die Datenbank scheint in Ordnung. Drückt die Daumen bitte. Für den sportlich fairen Ehrgeiz muss man sich ja fast bedanken. Muss trotzdem noch aufräumen, title tag etc.
Ich fand’s eigentlich ganz cool. Und jetzt aber Finger weg, du!
lol sciprtkiddy.
Hoffe dass wirklich alles wieder rund läufft.
der junge scheint ja wirklich mächtig rum zu kommen. sehr interessant find ich ja das hier von http://www.medizinerboard.de:
„I made a backup for you, coz I have respect of the Medic, if you need it contact me but pls upgrade y0ur Site too !“
immerhin. ;-)
bin ja mal gespannt wer der nächste ist…
hab noch nie von sowas gehört…
aber solange nix kaputt gemacht wird ist es ja noch mit einem erstaunendem „ohh wow“ zu nehmen…
liegt das an einer wordpress sicherheitslücke?
Dat Jung jat aber durchaus Humor, und scheinbar eine Freundin *g*. Solange er nichts kaputt macht – und das beteuert er ja immer wieder !
Respekt auch an Johnny. Sportliche Reaktion. Dankeschön!
(Nein, ich bin nicht der Typ. Aber mir gefällt Deine Art *g*)
Hast Du Kenntnis, über welche Sicherheitslücke das ging und ob auch andere Blogs davon gefährdet sind?
Lässt sich das vielleicht aus den Apache-Logfiles rauslesen? Wenn’s ein neuer Exploit ist, sollte man das dringlichst nachprüfen.
Soviel zur sicherheit von WordPress.
Dear Mr. Shavidan, please hack me, too :)
Möglicherweise war’s das hier?
http://secunia.com/advisories/15852/
Ich werd jetzt auf jeden Fall erstmal meine Nucleus-Installationen updaten …
Die 23. Regel für erfolgreiches Bloggen: Einen Hacker bitten den eigenen Blog zu hacken. Das schafft Gründe für weiteren Content und Verlinkungen.
ich hoffe da ging nichts verloren. oder doch? war das “ jetzt sauf“™ ich erstmal einen. Oder zwei.“ ein hinweis auf ein frustsauffen, weil der hacker wichtige einträge usw. gelöscht hat :) ne, hoff ich nicht :) @qwertzwerker herscht immer noch krieg? :P
Ah hilfe, würd gern die Lücke kennen und schließen… :)
Es ist für mich eher unbegreiflich, warum jemand sich mit öffentlichen Exploits brüstet. Ich meine, für sowas muss man nun wirklich keine tiefgehenden Kenntnisse haben. Meist gibt es ja sogar nen HowTo dabei ;-)
Wie dem auch sei: wir hatten neulich ebenfalls einen (leider) erfolgreichen Angriff über das Website-Statistik Modul AwStats. Dadurch konnte er/sie unbemerkt tar-Dateien einschleusen und die im /tmp als wwwrun zum laufen bekommen. Zum Glück haben wir das innerhalb 20 Minuten bemerkt und beseitigt, aber dennoch gilt auch für Spreeblick: LOGs analysieren und den Weg, den Shavidan genommen hat, nachvollziehen und korrigieren. GANZ wichtig!
Früher oder später wird er/sie sowieso entweder aufhören oder derbe einen auf die Nuss bekommen, denn er/sie kann nicht davon ausgehen, dass alle Systeme Produktiv-Systeme sind. Wir setzen beispielsweise Honeypots ein, sodass ein potenzieller Angreifer nicht weiß, ob er sich nun auf einem Produktivsystem oder auf einem Honeypot befindet. Und wir sammeln ab der ersten Sekunde fleißig Daten :-)
Ich wünsche auf jeden Fall Erfolg bei der Beseitigung der Sicherheitslücke und hoffe, dass kein weiterer Schaden entstanden ist. Prüfen Sie auf jeden Fall auf versteckte Hintertürchen. Jemand wie Shavidan brüstet sich sicher auch gern damit, durch ein Hintertürchen eine Seite WIEDER gehaxx0rt zu haben ;-)
Grüße
phynv
Blockstar, den wahren Krieg hat es doch nie gegeben. Alles nur heiße Luft – passend zum Sommer. Du weißt ja: Sonne macht albern.
qwertzwerker, alles klar! ja und die sonne verteilt auch gratis sonnenstiche im sommer! :)
Regel Nummer 19 für erfolgreiches Bloggen: Provoziere den Blogger!
Mr. Shavidan und Jonny sind ein und die selbe Person!
:-)
*lach* Selbst wenn, auch dann muß man erstmal so gut sein, sich überall da reinzuhacken, wo der Typ gewesen ist… Vielleicht sind auch beide GAR keine Person und nur ein intelligentes Programm, dass ein tiefsinniges Blog vorträuscht?
Nee, nee. Der Junge hat sich hier und anderswo richtig umgesehen. Details folgen.
Wo es ne Lücke gibt, drauf hinweisen – schließen, fertig. Sollte man als Admin wie einen Denkansporn nehmen, das man nich auf dem laufenden war – schließlich könnte der nä. nicht so nett sein und ein echtes „scriptkiddy“, was dann Schaden anrichtet.
Immer nochmal nach roottoolkits suchen, die noch versteckt sein könnten und gut.
Im LinuxMagazin war gegen Ende letzten Jahr ein Artikel wo, man eine Lücke, in dem weit verbreiteten Confixx, ausgenutzt hat, bei mehreren Hostern – die meinten, das Problem zu lösen in dem sie den User, der sie aufmerksam drauf machte, sperren und sich nicht weiter um das Leck zu kümmern.
Blöd, wenn der User so selbst an die Daten des Geschäftsführers kommt…