Tom: gefährlicher Code

Beitrag lesen

Hello,

Welche HTML-Befehle sind denn gefährlich und sollten nicht vorkommen? Spontan fällt mir ein:

HTML-Anweisungen können keine Gefahr für die Dokumente auf dem Server darstellen, denn sie werden ja erst im Client aktiv. Die Frage muss also lauten: wurden Deine Dokumente auf dem Webservcer verändert?

Dies kann üblicherweise nur durch Arbeiten auf dem Host selber oder durch Uploads geschehen. Zum Arbeiten auf dem Host benötigt der "Hacker" eine Shell auf dem Host oder einen infizierten Prozess, der ihm eine Quasi-Shell dann stellt. Wahrscheinlicher ist ein gehackter FTP-Zugang, bei dem das Passwort zu einfach war oder noch wahrscheinlicher ist ein kaputtes Upload-Script, ein Form-Mailer mit Attachmentmöglichkeit, oder sonst irgendeine Möglichkeit, über die Dateien oder Teile davon auf den Server gelangen können.

Eine weitere Möglichkeit stellen unüberlegte Includes in PHP-Dokumenten dar.

Diese berühmt-berüchtigte Methode, sich eine Menusteuerung mittels PHP zu bauen, ist odt die Ursache:

index.php?site=name_des_zu_includierenden_scriptes

Findet an dieser Stelle zwischen "name_des_zu_includierenden_scriptes" und dem tatsächlichen Namen auf dem Datenträger keine beschränkte Übersetzung statt, dann kann ein Angreifer dort meistens auch

index.php?site=url_des_fremdscriptes

einsetzen und schon ist der frende Code aktiv auf dem Server. Von nun an gehört der Server im Rahmen der PHP-Möglichkeiten dem Hacker. Und die sind vielfältig!

Liebe Grüße aus dem schönen Oberharz

Tom vom Berg

--
 ☻_
/▌
/ \ Nur selber lernen macht schlau
http://bergpost.annerschbarrich.de