Meine Seite wurde ebenfalls gehackt. Als Lösung kann man die .htacess durch die beigabe des Codes:
RewriteEngine On
RewriteCond %{QUERY_STRING} (.*)=http(.*) [NC,OR]
RewriteCond %{QUERY_STRING} (.*)=ftp(.*) [NC,OR]
RewriteCond %{QUERY_STRING} (.*)urlx=(.*) [NC]
RewriteRule ^(.*) - [F]
Erläuterung:
RewriteCond %{QUERY_STRING} (.*)=http(.*)/(.*)urlx=(.*) = kontrolliert den Inhalt nach index.php?XXXX darauf, ob eventuell eine externe Datei eingebunden wird mit index.php/site=http://xxxx.com/yyyy.php
[NC]= ignorieren der Groß und Kleinschreibung
RewriteRule ^(.*) - [F] = verbietet den Zugriff auf die Seite, wenn oben genannte RewriteCond zutrifft
Leider funktioniert bei mir der Login Popup nicht! Aber bei Boonex sah ich den olgenden Post der die betroffenen Dateien direkt absichert:
"add the fllowing code to your ray/modules/global/inc/content.inc.php
add it at the top above the 1st require once command
if (isset($_REQUEST['sIncPath']))
die ('Hacking attempt');
so it looks like this :
if (isset($_REQUEST['sIncPath']))
die ('Hacking attempt');
require_once($sIncPath . "xml.inc.php");
require_once($sIncPath . "constants.inc.php");
require_once($sIncPath . "apiFunctions.inc.php");
this stops any remote includes being used
next edit /plugins/safehtml/HTMLSax3.php add this at the top above the require once
if (isset($_REQUEST['dir']))
die ('Hacking attempt');
so it looks like this:
if (isset($_REQUEST['dir']))
die ('Hacking attempt');
require_once( "{$dir['plugins']}safehtml/HTMLSax3/States.php" );
require_once( "{$dir['plugins']}safehtml/HTMLSax3/Decorators.php" );
this stops remote access to your directories"
Den Orginalpost findet Ihr unter:
boonex.com/unity/blog/entry/Ra…e_Inclusion_Vulnerability
RewriteEngine On
RewriteCond %{QUERY_STRING} (.*)=http(.*) [NC,OR]
RewriteCond %{QUERY_STRING} (.*)=ftp(.*) [NC,OR]
RewriteCond %{QUERY_STRING} (.*)urlx=(.*) [NC]
RewriteRule ^(.*) - [F]
Erläuterung:
RewriteCond %{QUERY_STRING} (.*)=http(.*)/(.*)urlx=(.*) = kontrolliert den Inhalt nach index.php?XXXX darauf, ob eventuell eine externe Datei eingebunden wird mit index.php/site=http://xxxx.com/yyyy.php
[NC]= ignorieren der Groß und Kleinschreibung
RewriteRule ^(.*) - [F] = verbietet den Zugriff auf die Seite, wenn oben genannte RewriteCond zutrifft
Leider funktioniert bei mir der Login Popup nicht! Aber bei Boonex sah ich den olgenden Post der die betroffenen Dateien direkt absichert:
"add the fllowing code to your ray/modules/global/inc/content.inc.php
add it at the top above the 1st require once command
if (isset($_REQUEST['sIncPath']))
die ('Hacking attempt');
so it looks like this :
if (isset($_REQUEST['sIncPath']))
die ('Hacking attempt');
require_once($sIncPath . "xml.inc.php");
require_once($sIncPath . "constants.inc.php");
require_once($sIncPath . "apiFunctions.inc.php");
this stops any remote includes being used
next edit /plugins/safehtml/HTMLSax3.php add this at the top above the require once
if (isset($_REQUEST['dir']))
die ('Hacking attempt');
so it looks like this:
if (isset($_REQUEST['dir']))
die ('Hacking attempt');
require_once( "{$dir['plugins']}safehtml/HTMLSax3/States.php" );
require_once( "{$dir['plugins']}safehtml/HTMLSax3/Decorators.php" );
this stops remote access to your directories"
Den Orginalpost findet Ihr unter:
boonex.com/unity/blog/entry/Ra…e_Inclusion_Vulnerability