PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SDX.bz erneut gehackt



Checcker
14.02.2018, 08:58
Die Webwarez-Seite SDX.bz wurde am gestrigen Montag mal wieder übernommen. Sie leitet nun ihre Besucher auf 1load.sx um. Da beim letzten Eindringen einige Inhalte vom Webserver gelöscht wurden ist fraglich, ob diese Seite jemals wieder online geht. Auch die echte IP-Adresse des Servers ist mit ein wenig Wissen einsehbar.

An den bestehenden Sicherheitslücken, über die wir bereits im Oktober des Vorjahres bei SDX.bz berichtet haben, hat sich in der Zwischenzeit nichts geändert. Offenbar sind nun andere Hacker in die Seite eingedrungen, um dort diverse Inhalte zu löschen. Entweder die Betreiber von 1load bzw. SDX haben sich um nichts gekümmert oder aber sie waren nicht zur Behebung der Update-SQL-Injection in der Lage.

Auch an den monatlichen Gebühren beim isländischen Webhoster FlokiNET.is hätte man besser nicht sparen sollen. Da die Betreiber von FlokiNET alle IP Ranges selbst besitzen, kann man die echte IP-Adresse des Webservers bzw. Mailservers ganz einfach als http-host request durch alle Bereiche durchprobieren, bis man die “echte ip” ermittelt hat. Für mehr als Shared Hosting hat es bei SDX.bz offenbar nicht gereicht.

Wer weitere Informationen benötigt, sollte in der Shell der Linux-Distribution seiner Wahl oder einem anderen Betriebssystem einmal das Kommando „dig sdx.bz MX“ eingeben. Und dann „ping dc-e81e76655365.sdx.bz“.

Wir bedanken uns nochmals beim Datenschützer, der weiterhin anonym bleiben möchte. Er hat uns damals mit der Sicherheitslücke beim Underground-Forum Sharing-Devils und den Webwarez-Seiten 1Load und SDX versorgt. Der Bug sorgte auch ohne gültige Zugangsdaten für einen Admin-Zugang auf CMS-Ebene und keinen Zugriff auf die Server selbst.

Wie dem auch sei. Für den Moment bleibt abzuwarten, ob die Umleitung das endgültige Aus für SDX.bz bedeuten wird. Wie man der unteren Grafik entnehmen kann, waren die Zugriffszahlen auch nicht mehr sonderlich berauschend.

Update: Wie uns der anonyme Datenschützer nun mitteilt, kann die Sicherheitslücke bei 1load.sx noch immer aktiv ausgenutzt werden. Es bleibt also abzuwarten, wie lange es dauern wird, bis der Betreiber auch diese Seite einbüßen wird.



Quelle: https://tarnkappe.info/sdx-bz-erneut-gehackt-leitet-auf-1load-um/

Jana-Maria
14.02.2018, 15:18
Warum legt man dann nicht noch 1load.sx flach.
Anstatt ein Hack kann es ja auch nur eine Weiterleitung sein. Schließlich ist 1load.sx/sdx.bz aus einer Hand.

Aber die SQL-injections sollte man mal fixxen ;), nicht das die Datenbanken noch in die falschen Hände gelangen.

EVXN
14.02.2018, 16:33
...kann man die echte IP-Adresse des Webservers bzw. Mailservers ganz einfach als http-host request durch alle Bereiche durchprobieren, bis man die “echte ip” ermittelt hat....

Tarnkappe tut mal wieder sehr gut Bullshit erzählen.
Man kann diese Art von Requests relativ leicht mithilfe von IPTables / in PHP IP Checks unterbinden / sich davor etwas schützen.
Was ich jedoch aktuell nicht verstehe wenn der "Datenschützer" sich als dies bezeichnet, wäre es in seinem Interesse wenn er die Betreiber auf die Lücke aufmerksam macht und ggf. Patches liefert / beim Fix hilft und nicht beim Hack mit verantwortlich ist.

Onlinemedien
15.02.2018, 12:01
Naja ich weiß ja nicht wenn ich wüste Ich habe meine Projekte auf einem Shared Hosting laufen könnte ich nachts nicht ruhig schlafen.
Ich finde wer Projekte am laufen hat sollte sich zumindest einen VServer zulegen und eine gewisse Ahnung von der Materie haben sonnt wird das nix.

Ich kaufe mir ja auch keinen Porsche und kann ihn nicht fahren das wäre genauso behämmert.

Dunkel
15.02.2018, 19:45
[...]
Ich kaufe mir ja auch keinen Porsche und kann ihn nicht fahren das wäre genauso behämmert.

Tun aber leider viel zu viele.
Egal ob es jetzt auf Warez geht, oder wirklich um Autos :D

Onlinemedien
16.02.2018, 00:13
Tun aber leider viel zu viele.
Egal ob es jetzt auf Warez geht, oder wirklich um Autos :D

Ja Leider und dann wundern sich die Leute auch noch wieso alles so unsicher ist... :emoji31: