Fremder Code auf Websites
Vor Kurzem bin ich Opfer eines solchen Angriffs geworden und nun beschäftige ich mich mit diesen Thema
Wie kommt fremder Quellcode z.B. <iframe src="böseseite" width=1 height=1 style="visibility: hidden"></iframe> auf meine Internetseite?
Kann dies nur durch von Trojanern und Ähnlichem ausspionierte FTP Daten passieren oder gibts noch andere Möglichkeiten, vor den man seine Webseite schützen muss.
Mit Hilfe von Spybot fand ich mehrere Sachen auf meinem Rechner.
Welche möglichen Angriffe muss man noch bedenken? SQL-Injection, Email-Injection oder Ähnliches.
Vielleicht kennt jemand hilfreiche Links zu dem Thema.
danke im voraus
Wie kommt fremder Quellcode z.B. <iframe src="böseseite" width=1 height=1 style="visibility: hidden"></iframe> auf meine Internetseite?
Kann dies nur durch von Trojanern und Ähnlichem ausspionierte FTP Daten passieren oder gibts noch andere Möglichkeiten, vor den man seine Webseite schützen muss.
Mit Hilfe von Spybot fand ich mehrere Sachen auf meinem Rechner.
Welche möglichen Angriffe muss man noch bedenken? SQL-Injection, Email-Injection oder Ähnliches.
Vielleicht kennt jemand hilfreiche Links zu dem Thema.
danke im voraus
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 113563
Url: https://administrator.de/forum/fremder-code-auf-websites-113563.html
Ausgedruckt am: 23.12.2024 um 15:12 Uhr
3 Kommentare
Neuester Kommentar
Hi,
was für Links möchtest du denn haben? Solche die einem helfen PHP-Code abzusichern; Server zu härten; Virenscanner zu installieren; sichere Passwörter zu generieren; Updates von Windows, Joomla, Wordpress, etc. zu installieren, ...
oder solche, die einem die Sicherheitsrisiken und den dazugehörigen Exploit zeigen?
was für Links möchtest du denn haben? Solche die einem helfen PHP-Code abzusichern; Server zu härten; Virenscanner zu installieren; sichere Passwörter zu generieren; Updates von Windows, Joomla, Wordpress, etc. zu installieren, ...
oder solche, die einem die Sicherheitsrisiken und den dazugehörigen Exploit zeigen?
Apache härten: "mod_security" z.B.
http://www.taunusstein.net/index.php/sicherheit/31-web-anwendungen/84-w ...
SuEXEC für den Apache aktivieren
http://httpd.apache.org/docs/2.0/suexec.html
FastCGI anstatt mod_php
http://www.fastcgi.com/drupal/
PHP härten: "Suhosin" (http://www.hardened-php.net/suhosin/)
Ansonsten die üblichen Sachen eben für bei einem LAMP:
- SSH Root Access verbieten
- Kernel härten mit grsecurity z.B.
- MySQL Root ein Kennwort verpassen natürlich
- Immer Update installieren, bei Debian die Security Sources in die apt.conf
http://www.taunusstein.net/index.php/sicherheit/31-web-anwendungen/84-w ...
SuEXEC für den Apache aktivieren
http://httpd.apache.org/docs/2.0/suexec.html
FastCGI anstatt mod_php
http://www.fastcgi.com/drupal/
PHP härten: "Suhosin" (http://www.hardened-php.net/suhosin/)
Ansonsten die üblichen Sachen eben für bei einem LAMP:
- SSH Root Access verbieten
- Kernel härten mit grsecurity z.B.
- MySQL Root ein Kennwort verpassen natürlich
- Immer Update installieren, bei Debian die Security Sources in die apt.conf