Drupal gehacked // Fileupload // SQL User + Rechte
am 01.09.2016 - 12:11 Uhr in
Hallo werte Community
Ich habe einige Probleme, die sich aus dem Umstand ergeben, dass mein Drupal offenbar gehacked wurde. Ich merkte es, weil teile meiner Seite modifiziert wurden. Dabei wurde:
1. Mein Administratoraccount mit der uid=1 gehijacked.
2. Eine Rolle namens Megauser angelegt.
Ich habe ein Backup eingespielt, wo die User allerdings auch schon angelegt waren. Daraufhin habe ich alle User inkl. der uid=1 gelöscht und das Drupal aktualisiert. Ich habe Versucht dem Acoount mit den Eingeschränkten Administratorrechten unter role_permission die Rechte des ehemaligen uid=1 zu geben, aber es hat nicht geklappt. Nun habe ich folgende Probleme, die ich einfach nicht gelöst bekomme:
1. Wie kann ich einen User entsprechend meines Administratoraccounts mit der uid=1 anlegen oder meinen anderen User mit den entsprechenden Rechten ausstatten.
2. Wie lösche ich die Rolle Megauser
3. Warum wird mir seit dem Einspielen des Backups ein Fehler angezeigt, dass die Datei zu groß sei, obwohl die Datei unter dem in der php.ini definierten Limit von 10 MB zurück bleibt.
Über Hilfe würde ich mich ungemein freuen.
Viele Grüße,
Interkomm
- Anmelden oder Registrieren um Kommentare zu schreiben
Für diese "Operation" musst du an die Datenbank
am 01.09.2016 - 13:05 Uhr
die meisten Provider haben phpMyAdmin istalliert.
Damit kannst du auf die Datenbank, den neuen User mit ID#1 anlegen und den Megauser beseitigen.
Das sind die Auswirkungen von
am 01.09.2016 - 13:19 Uhr
Das sind die Auswirkungen von Drupalgedon (Bug vor Drupal 7.32) und bedeutet Aufwand das zu fixen. Ich habe hier schon mal eine Lösung skizziert. Viel Erfolg.
Habe einen neuen User in der
am 03.09.2016 - 13:20 Uhr
Habe einen neuen User in der Datenbank angelegt. Das Anlegen des Passwortes hat nicht auf Anhieb geklappt, habe dann aber einfach eine E-Mail-Adresse angelegt und an diese ein neues Passwort angefordert. Fertig.
So einfach ist das aber
am 03.09.2016 - 15:09 Uhr
So einfach ist das aber nicht!! Bei dem Hack wurde eine Backdoor in der Datenbank eingetragen, über die man Deine Seite immer wieder übernehmen kann. Du mußt versuchen Deine Inhalte zu retten und alles von Grund neu aufbauen, also
Nur so kannst Du hoffen, die Backdoor loszuwerden.
Nicht die Server-Bereinigung vergessen
am 05.09.2016 - 10:35 Uhr
Werner hat Recht, daß das Problem mit dem User-Austausch noch lange nicht behoben ist. Aber gleich ein neues Drupal zu installieren und die Inhalte zu migrieren muß nicht unbedingt sein. Der Code-Austausch steht in jeden Fall außer Zweifel. Aber die Datenbank kann man mit einiges an Know How und Handarbeit auch analysieren und bereinigen. Wenn man selbst nicht dazu in Lage ist und leichter neu machen kann, ist letzteres vllt. leichter zu finanzieren. Man sollte meiner Meinung aber auch bei der Suche nach Dienstleistern skeptisch sein, die hier evtl. ihre Hilfe anbieten.
Daß man insgesamt alles kontrollieren und evtl. Neumachen muss, kann und sollte im Zweifel auch weit über das Drupal-System hinaus gehen.
In einem betroffenen "Webspace" gibt es auch außerhalb des Drupal-System noch Stellen wo evtl. noch "Backdoors" etabliert wurden. Und wenn noch andere Webanwendungen vorhanden sind, wurden diese evtl. von geschickten Angreifern infiziert auch wenn diese evtl. mit anderen Technologien betrieben werden. Aus diesem Grund rate ich auch dringend vom Betrieb mehrerer Systeme in einem Webspace ab und dann auch dringend dazu, daß dieser möglich so betrieben werden sollte, daß eine Webanwendung sich nicht selbst verändern kann. Siehe auch Thread "Sichere Dateirechte: Wissen verbreiten und Provider überzeugen".
Wenn z.B. der Webserver noch problematischer konfiguriert und betrieben wurde, d.h. vor der Webanwendung nicht gut genug abgeschirmt war/ist, haben sich Angreifer evtl. noch tiefer im Server "eingenistet". Aus diesem Grund gehört zu den offiziellen Empfehlungen des Security-Teams von drupal.org im Zweifel den gesamten Server von Grund auf neu aufzusetzen. Sonst lohnt die ganze Arbeit in den höheren Schichten d.h. Drupal überhaupt nicht, da evtl. eine Backdoor außerhalb von Drupal etabliert werden konnte.
Bezüglich FTP:
Ich hatte vor längerer Zeit ein Kundensystem, das sehr wahrscheinlich nicht über eine Sicherheitslücke in Drupal als vielmehr über den FTP-Zugang meines Kunden und dessen gehackten Privatrechner angegriffen wurde. Die andere Möglichkeit wäre noch eine Sicherheitslücke beim Hoster gewesen, die ich aber mangels Zugangs-Möglichkeiten nicht analysieren könnte über einen normalen Kundenzugang (was auch Sinn macht). Somit betrachte ich jeden externen Rechner, der grundsätzlich Zugang zu einem System hat als potentielles Sicherheits-Leck.