ursus contionabundo: (Nicht nur) Magento liefert mit "adminer.x.x.x.php" Super-Werkzeug für den Einbruch in Webserver

Beitrag lesen

Heise berichtet über Angriffe auf Magento-Online-Shops. Hilfreich für den Angriff ist die von Magento undurchdacht hinzugefügte die adminer-x.y.z.php

Demnach könnte längst nicht nur Magento betroffen sein, ist aber als Shop ein attraktives Angriffsziel.

Erste Hilfe: Fremden Zugriff auf die Datei unterbinden (Beispiel für Apache):

<filesmatch "^adminer.*$">
   AuthType Basic
   AuthName "Restricted Files"
   AuthBasicProvider file
   AuthUserFile "/path/to/passwordfile"
   Require user USERNAME
</filesmatch>

Die Datenbankpasswörter sollten geändert und das System auf geänderte Daten überprüft werde. Viel Spaß auch beim Logfile-Lesen.

Will noch jemand wissen, warum ich ungern fertiges Zeug von Dritten benutze?

akzeptierte Antworten