Unsichere Skripte häufigstes Sicherheitsrisiko?

Raven6299

Member
Hallo,

habe mal gelesen, dass mehr als 80% erfolgreicher Hackversuche auf das Konto unsicherer PHP, etc.. Skripte gehen. Stimmt denn diese Statistik?
Dann müsste man ja die Sicherheit extrem steigern können, wenn man möglichst nur HTML einsetzt :D
 
Mein persönlicher Eindruck ist, dass über 90 Prozent der Sicherheitslücken bei einer Webseite auf falsche/veraltete/unsichere Scripte oder miese PHP-INI-Einstellungen zurück zu führen sind.

Aber dieser Eindruck ist natürlich stark subjektiv.
 
Ich gehe auch mal fest davon aus, dass die 90% stimmen, da es sich meistens
um Scriptkiddies handelt, die irgendwelche Anleitungen aus dem Internet nach-
gehen. Mit HTML kann natürlich (von der Seite) nix mehr passieren.

Trotzdem sollte man den Server natürlich mit aktuellen Sicherheitspatches
versorgen.
 
Klar, das Betriebssystem sollte man natürlich auch sicher halten, aber es fällt mir auch auf, dass bei nem Crash eigentlich fast immer irgend eine Webanwendung schuld war.
 
Prozentzahlen sind dermaßen Relativ, dass man schon dazu sagen sollte, was man da eigentlich in Prozent ausdrückt.
Z.B. wird nicht klar, ob die Anzahl und/oder die Schwere der Einbrüche erfasst wurden.

Daher mal mein Erfahrungswert rein auf Anzahl von erfolgreichen Einbrüchen basierend:
Spam-Versand über unsichere Mail-Scripte und einschleusen einer r57shell teilen sich gleichermaßen den vordersten Platz. Allerdings kommt meistens nach der r57 auch noch ein Spam-Mailer dazu.
"Echte "Einbrüche" (also einen SSH-Account, evtl. sogar root-Zugriff) liegen Anzahlmäßig eher bei 0.01%.
Etwas häufiger finden sich noch die meistens per BruteForce erreichten Zugänge zu ISP-Software oder FTP-Accounts.
Für beide Fälle steckt erschreckend oft Confixx zugrunde. Kein Wunder, wenn man bedenkt, dass die Webs durchnummeriert sind und jeder Angreifer daher weiß wie der User-Name lautet.

Wirklich effektiv gegen unsichere Scripte vorgehen kann man in gewissen Grenzen nicht. Geht man von einem Webhoster aus, kann dieser gar nicht all die gefährlichen Befehle sperren ohne seine Kunden zu verärgern.
Ähnlich die Server der Agenturen. Wenn auch weniger Webs, so kommen hier häufig die großen CMS-Systeme (Typo3, Joomla, Drupal) zum Einsatz. Und die brauchen alle relativ viel Freiheiten.
Dazu häufig auch veraltete Extensions und mangelnde Versions-Pflege...

huschi.
 
In meinem beruflichen Alltag wurde bisher noch kein Einbruch entdeckt, der auf Grund veralteter/unsicherer Serversoftware statt gefunden hat.

In einem Großteil der Fälle insgesamt war ein altes Wordpress, Joomla oder anderes CMS/Blog-System dafür verantwortlich, wobei sich dabei oft die von dir beschriebene "Webshell" c99 oder r57 auf dem Webspace befand. Confixx war da in der Regel das kleinere Übel.

Und ach ja, natürlich haben einige veraltete Bildergalerien und File Repisoritories ihr Übriges dazu getan.
 
Back
Top