hi,
wir haben eine contenido-installation auf einem universitätsserver gehostet. letzte nacht wurde contenido über den spaw (version 1.0.3) angegriffen. es wurden massiv änderungen im filesystem geschrieben. damit könnte auch das datenbank-kennwort und damit sämtliche im sql-server gespeicherten benutzerkennwörter kompromitiert sein.
als sofort-lösung habe ich dem pfad zum spaw die rechte entzogen und statt spaw htmlarea2 aktiviert. nach der änderung der kennwörter sollte das system wieder sicher sein.
bevor ich das sicherheitsrisiko bekanntgebe, möchte ich sichergehen, daß das thema nicht schon behandelt worden ist. im forum habe ich nichts dazu entdeckt.
cu
axl
spaw gehackt!
-> http://www.securityfocus.com/bid/9247
patch um das problem zu lösen lt. spaw 1.0.4
in external\wysiwyg\spaw\spaw_control.class.php
am beginn der datei gleich nach den comments folgendes einfügen:
ob das jetzt wirklich funktioniert muss ich erst testen...
patch um das problem zu lösen lt. spaw 1.0.4
in external\wysiwyg\spaw\spaw_control.class.php
am beginn der datei gleich nach den comments folgendes einfügen:
Code: Alles auswählen
if (preg_match("/http:\/\//i", $spaw_root)) die ("can't include external file");
Sorry...
War wohl ein bisschen schnell formuliert. Ich wollte eigentlich nur wissen, ob diese eine Zeile reicht.
VIELEN DANK
Alex
VIELEN DANK
Alex