Sven Rautenberg: Dem Spuk ein Ende gemacht...

Beitrag lesen

Moin!

Ich muss ehrlich sagen, dass ich es nicht ganz so toll find, was da mache Leute angerichtet haben. Es hätte ja eigentlich auch gereicht /phptester/ mit .htaccess zu sichern.

Naja, Michael hat sich aber auch zu blöd angestellt.

Wenn er schlau gewesen wäre (was er ja definitiv nicht war - obwohl: Wir wissen es nicht genau, ob sich genau das im Hintergrund des Servers abgespielt hat), dann hätte er jedes gepostete Skript gespeichert und ausgewertet. Praktisch ein Honeypot, der die Hacker, Cracker und Vandalen anzieht wie ein Kuhfladen die Fliegen, um die Verhaltensweisen dann hinterher, oder auch live, zu studieren. Ist bestimmt spannend, sowas.

Aber kann man erwarten, dass sich die Leute benehmen? Seine Frage war doch im Prinzip Provokation: "Zeigt mir mal, was man da alles machen kann - ich glaubs nämlich irgendwie nicht, dass da was geht!".

Und in der Tat haben die gesetzten Rechte und der safe_mode, zusammen mit einem recht langweiligen PHP 4.1.2 (immerhin die letzte Version der 4.1-Serie - Security-Updates macht der Provider offenbar) dafür gesorgt, dass _soviel_ dann doch nicht ging. Aber das Auslesen vorhandener Dateien, welche ihrerseits Passwortdaten enthalten, die man dann nutzen kann, um anderswo Zugriff zu erhalten - den Effekt hat Michael wohl nicht bedacht.

Und jetzt hat er offenbar mehrere überflüssige Dateien im Webspace, und mehrere überflüssige Tabellen in der Datenbank, und offenbar auch ein paar umbenannte Tabellen in der Datenbank.

Ja dieser Michael Woelk scheint diesen Beitrag geschrieben und dann offline gegangen zu sein. Ein schwerer Fehler wie sich für ihn herausstellen wird.

That's life...

- Sven Rautenberg

--
ss:) zu:) ls:[ fo:} de:] va:) ch:] sh:) n4:# rl:| br:< js:| ie:( fl:( mo:|