![]() |
![]() |
|
![]() |
![]() |
|
Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
|
Themen-Optionen | Ansicht |
![]() |
#8 | ||
Inventar
![]() Registriert seit: 01.08.2001
Alter: 46
Beiträge: 1.508
|
![]() Hmmm,
also bedeuted das, dass besagte wget Aufrufe durch Mißbrauch der viewtopic.php stattgefunden haben ? Also in Wahrheit nie shell access ergaunert wurde, sondern alle Befehle mittels viewtopic.php ausgeführt wurden ? Alle besagten bösen viewtopic.php Gebräuche in der haha.txt. Edit: Hier ein paar "übersetzte" Befehle: Zitat:
![]() Najo, sei Schuld. Und noch was gefunden: Zitat:
Zusatzfrage: Die IPs sind natürlich gespeichert, eine ist klar zuordnungsbar, zwar eine dynamische IP aus Dallas, dennoch kein anon-proxy. Spoofing sollte nicht möglich sein, da auf dem GNU/Linux server auch eine iptables firewall gelaufen ist. Tjo, ich schätz mal dies als Musterbeispiel geltend zu machen, was passiert, wenn man ein Script benutzt, das fehleranfällig ist und vorallem, nicht upzudaten und deppat root details zu nutzen, um mysql auszuführen. Irgend eine Chance, mit den IPs den Verursachern zumindest auf die Finger zu klopfen ? |
||
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|