Kaspersky-Besitzer gesucht

auch mal auf deine Seite gegangen, folgende meldung von Kaspersky:

Beim Zugriff auf die URL-Adresse:

https://silverpage.dxx.eu/

sind folgende Fehler aufgetreten:

Das angeforderte Objekt ist mit folgenden Viren INFIZIERT: Trojan-Downloader.HTML.IFrame.ds
 
Bericht

So. Alle Dateien gelöscht und durch die Originale ersetzt. Habe nochmal alles runtergeladen. Mein Avira scheint den Trojaner nur auf Internetseiten nicht zu erkennen. Beim Downloaden konnte er ihn erkennen.

Jetzt meckert er nicht mehr. Wäre gut zu wissen, ob Kaspersky auch zufrieden ist.

Wenn wer Tipps hat, wie man sowas in Zukunft verhinderrn kann.... Naja. Zugriffsrechte 755 müssten doch reichen, oder? $_GET include mit file_exists() abgesichert ist auch...
Danke für eure Mithilfe. (Ich hoffe auch, dass das Problem jetzt behoben ist)
 
Zuletzt bearbeitet:
Jetzt bin ich doch sehr am überlegen, wie ich das in Zukunft verhindere...
Frage mich, ob die Chmod-Einstellungen irgendwie umgehbar sind.
Die Dateimodi können da herzlich wenig für, die tun genau, was man ihnen sagt: Zugriff gewähren oder verweigern.
Dies stellt jedoch keinen Sicherheits-Freibrief dar.
Möglich sind auch Sicherheitsprobleme in deiner php-Anwendung.

Handelt es sich um deinen eigenen (root-)Server?
Wenn ja: Hol dir lieber Webspace - du scheinst mir im Umgang mit *nix noch nicht wirklich vertraut zu sein. Stressfreier, und es kann dir viel Ärger ersparen. ;)
 
jippie

:biggrin: Da bin ich auch froh, dass ich das hinbekommen habe. Bin gespannt, ob es auch so bleibt.

Gruß und danke...
 
Und wieder das verschlüsselte Zeug am Ende. Tja, ich würde mal die Zugriffsrechte ordentlich setzen und die Include-Sachen scheinen doch nicht so sicher zu sein. Und Passworte ändern.

Ansonsten passiert's wohl immer wieder.
 
tja

Danke für die Info.
Also wieder das gleiche Spiel.
Zudem habe ich noch fast alle Schreibrechte entfernt und alle Passworte geändert.

Das einzige include, das eine $_GET Variable einbaut ist so abgesichert:

if (file_exists($datei)) include $datei;
else echo "Seite auserhalb der Webseite";

file_exists prüft ob die Datei auf meinem Server besteht. Wenn nicht ist der Wert false.
Das sollte eigentlich reichen, habe ich mir gedacht...
 
Wenn die das schaffen, einen Bouncer da einzuschleusen, solltest Du dringend deine Scripte überarbeiten.
Igendwo klafft da ein riesiges Loch.
Hast Du Zugriff auf die Logs? Ein Durchsehen des access.log könnte nicht schaden.
Überprüf auch mal deine MySQL-Tabellen. Wenn die Jungs einen User anlegen konnten mit Admin-Rechten, kannst Du die Originale so oft hochschieben, wie Du willst..
 
okay

DIe access_log habe ich nur für einen Tag. Was zuvor passiert ist kann ich nicht mehr nachvollziehen.
Aber ich habe jetzt einfach alle Schreibrechte ausgeschaltet.
Ich kann mir nicht vorstellen, dass jetzt noch irgendein Code bei mir eingefügt werden kann.

Gruß...