Datum: 12.09.2011
, Kategorie:
Kurz-URL,
Spam und Malware
Das Kurz-URL-Dienste von Spammern und Phishern zum Verschleiern der URLs verwendet werden, haben wir ja schon öfters berichtet. Bei regelmäßigen Checks unserer Projekte zeigt sich, dass die Jungs auch Sicherheitslücken in Web-Software ausnutzen, um ihre Inhalte zu verbreiten. Oder sie verschaffen sich auf anderem Wege Zugang. Aktuell sollten Website-Betreiber folgende Scripte auf Aktualität überprüfen, da diese momentan massiv in den Kurz-URL-Datenbanken auftauchen:
Tikiwiki | Über die Dateien tiki-view_blog_post_image.php und tiki-download_forum_attachment.php werden Inhalte ausgeliefert.
|
EMS Master Calendar Datasheet | HTML- und PDF-Dateien im Verzeichnis /upload/*
|
Wordpress | Hier tauchen die Inhalten an diversen Stellen auf (wp-search.php, wp-sign.php, /wp-content/, /wp-includes/css/css.php) |
MoinMoin Wiki | Inhalte werden über ?action=AttachFile ausgeliefert
|
phpBB | Verschleierung der eigentlichen URL durch Nutzung der Weiterleitung von /go/url.php?url= |
Sympa Mailing List Manager | Öffentliche Ordner zum Hochladen von Inhalten |
Atlassian Confluence Wiki
| Inhalte im Verzeichnis /download/attachments/*
|
DokuWiki | Inhalte im Verzeichnis /_media/*
|
Assembla | Inhalte im Verzeichnis /documents/download/*
|
Außerdem sollte jeder alte, seit längerer Zeit nicht mehr genutzte Script-Installationen prüfen. Die werden gern mal komplett übernommen.