tocotronaut
Aktives Mitglied
- Registriert
- 14.01.2006
- Beiträge
- 37.472
- Reaktionspunkte
- 15.569
Wenn du jetzt ein backup einspielst kann es natürlich sein, das die ausgenutzte Lücke noch offen ist...
	
		
			
		
		
	
				
			Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Nicht vorhanden. Da ich der Datensuche auf dem Webspace nicht traue, habe ich den Webspace auf meinen Rechner geladen und dort auch gesucht. Auch ohne Erfolg. Auch die einzelne Datei suurl.php wird nicht gefunden.Such mal in deinem root nach:suurl.php
Code:https://onclickgenius.com/script/suurl.php
In einem „script“-Ordner.
Korrekt.Wenn du jetzt ein backup einspielst kann es natürlich sein, das die ausgenutzte Lücke noch offen ist...
TGllYmVyIExlc2VyLCBsaWViZSBMZXNlcmluIQ0KDQpJY2ggaG9mZmUsIGRh3yBkaWVzZSBF
cmzkdXRlcnVuZ2VuIHZlcnN05G5kbGljaCBzaW5kIHVuZCBkYXMgSmF2YXNjcmlwdA0KZmVo
bGVybG9zIGZ1bmt0aW9uaWVydCB1bmQgaGlsZnJlaWNoIGlzdC4gTG9iLCBLb21tZW50YXJl
IHVuZCBGZWhsZXJtZWxkdW5nZW4NCnNlbmRlbiBTaWUgYml0dGUgcGVyIGVNYWlsIGFuOiBh
cm5kdC5icnVlbm5lckB0LW9ubGluZS5kZQ0KDQpCZXN0ZSBHcvzfZSwNCklocg0KQXJuZHQg
QnL8bm5lcg==Gehackt. Schadcode.Also wenn ich auf weiterlesen auf dem iPhone klicke geht ein Videoplayer auf und ich soll ein VPN Plugin installieren. Ist sicher nicht normal?

Child-Theme mit Orbisius Plugin erstellt.Korrekt.
@thobie
Soweit habe ich gesehen, werden dir da im <head></head> diverse Scripte reingesetzt.
Kontrolliere erstmal die index.php und header.php Dateien deines Themes – ob da irgendwelche Scripte drin sind:
- im Theme
- im Child-Theme.
Meist sind das Scripte mit base64-kodierungen. Base64 sieht dann so aus:
Javascript:TGllYmVyIExlc2VyLCBsaWViZSBMZXNlcmluIQ0KDQpJY2ggaG9mZmUsIGRh3yBkaWVzZSBF cmzkdXRlcnVuZ2VuIHZlcnN05G5kbGljaCBzaW5kIHVuZCBkYXMgSmF2YXNjcmlwdA0KZmVo bGVybG9zIGZ1bmt0aW9uaWVydCB1bmQgaGlsZnJlaWNoIGlzdC4gTG9iLCBLb21tZW50YXJl IHVuZCBGZWhsZXJtZWxkdW5nZW4NCnNlbmRlbiBTaWUgYml0dGUgcGVyIGVNYWlsIGFuOiBh cm5kdC5icnVlbm5lckB0LW9ubGluZS5kZQ0KDQpCZXN0ZSBHcvzfZSwNCklocg0KQXJuZHQg QnL8bm5lcg==
Checker: https://gc.de/gc/base64/
Hattest du dein Child-Theme selbst angelegt oder haste das „irgendwo“ runtergeladen?
Manchmal sind diese Downloads halt auch mit einem „Schläfer“, einer Art Backdoor kompromittiert.
Dann ersetzt du von einem frischen Download von WP die grün markierten Dateien und Ordner (Anhang-Bild) auf deiner Installation:
https://de.wordpress.org/latest-de_DE.zip
Die Core Dateien von Wordpress kannst du gefahrlos einfach „drüberkopieren“.
Das ist quasi ein „manuelles Update“.
– deine wp-config.php und Ordner „wp-content“ nicht ersetzen ! –
( aber die config.php ist in dem zip auch nicht drin. )
Anhang anzeigen 433451
Lösche dieses Player Plugin – auch deaktivierte Plugins sind ein Sicherheitsfaktor.
Videofiles spielt WP auch so ab.
<!-- Quantcast Choice. Consent Manager Tag v2.0 (for TCF 2.0) -->
<script type="text/javascript" async=true>
(function() {
  var host = 'www.themoneytizer.com';
  var element = document.createElement('script');
  var firstScript = document.getElementsByTagName('script')[0];
  var url = 'https://cmp.quantcast.com'
    .concat('/choice/', '6Fv0cGNfc_bw8', '/', host, '/choice.js');
  var uspTries = 0;
  var uspTriesLimit = 3;
  element.async = true;
  element.type = 'text/javascript';
  element.src = url;
  firstScript.parentNode.insertBefore(element, firstScript);
  function makeStub() {
    var TCF_LOCATOR_NAME = '__tcfapiLocator';
    var queue = [];
    var win = window;
    var cmpFrame;
    function addFrame() {
      var doc = win.document;
      var otherCMP = !!(win.frames[TCF_LOCATOR_NAME]);
      if (!otherCMP) {
        if (doc.body) {
          var iframe = doc.createElement('iframe');
          iframe.style.cssText = 'display:none';
          iframe.name = TCF_LOCATOR_NAME;
          doc.body.appendChild(iframe);
        } else {
          setTimeout(addFrame, 5);
        }
      }
      return !otherCMP;
    }
    function tcfAPIHandler() {
      var gdprApplies;
      var args = arguments;
      if (!args.length) {
        return queue;
      } else if (args[0] === 'setGdprApplies') {
        if (
          args.length > 3 &&
          args[2] === 2 &&
          typeof args[3] === 'boolean'
        ) {
          gdprApplies = args[3];
          if (typeof args[2] === 'function') {
            args[2]('set', true);
          }
        }
      } else if (args[0] === 'ping') {
        var retr = {
          gdprApplies: gdprApplies,
          cmpLoaded: false,
          cmpStatus: 'stub'
        };
        if (typeof args[2] === 'function') {
          args[2](retr);
        }
      } else {
        if(args[0] === 'init' && typeof args[3] === 'object') {
          args[3] = { ...args[3], tag_version: 'V2' };
        }
        queue.push(args);
      }
    }
    function postMessageEventHandler(event) {
      var msgIsString = typeof event.data === 'string';
      var json = {};
      try {
        if (msgIsString) {
          json = JSON.parse(event.data);
        } else {
          json = event.data;
        }
      } catch (ignore) {}
      var payload = json.__tcfapiCall;
      if (payload) {
        window.__tcfapi(
          payload.command,
          payload.version,
          function(retValue, success) {
            var returnMsg = {
              __tcfapiReturn: {
                returnValue: retValue,
                success: success,
                callId: payload.callId
              }
            };
            if (msgIsString) {
              returnMsg = JSON.stringify(returnMsg);
            }
            if (event && event.source && event.source.postMessage) {
              event.source.postMessage(returnMsg, '*');
            }
          },
          payload.parameter
        );
      }
    }
    while (win) {
      try {
        if (win.frames[TCF_LOCATOR_NAME]) {
          cmpFrame = win;
          break;
        }
      } catch (ignore) {}
      if (win === window.top) {
        break;
      }
      win = win.parent;
    }
    if (!cmpFrame) {
      addFrame();
      win.__tcfapi = tcfAPIHandler;
      win.addEventListener('message', postMessageEventHandler, false);
    }
  };
  makeStub();
  var uspStubFunction = function() {
    var arg = arguments;
    if (typeof window.__uspapi !== uspStubFunction) {
      setTimeout(function() {
        if (typeof window.__uspapi !== 'undefined') {
          window.__uspapi.apply(window.__uspapi, arg);
        }
      }, 500);
    }
  };
  var checkIfUspIsReady = function() {
    uspTries++;
    if (window.__uspapi === uspStubFunction && uspTries < uspTriesLimit) {
      console.warn('USP is not accessible');
    } else {
      clearInterval(uspInterval);
    }
  };
  if (typeof window.__uspapi === 'undefined') {
    window.__uspapi = uspStubFunction;
    var uspInterval = setInterval(checkIfUspIsReady, 6000);
  }
})();
</script>
<!-- End Quantcast Choice. Consent Manager Tag v2.0 (for TCF 2.0) -->Zumindest sollte man den Link hier nicht klickbar hinterlegen, bis klar ist, was als Problem vorliegt.Hätte @thobie nicht verraten, um welche Website es sich handelt, wäre man mal wieder mit Gebrüll auf ihn los nach dem Motto "lass dir doch nicht alle Informationen aus der Nase ziehen".
Würde ich ein Forum missbrauchen wollen, um auf meine private Homepage aufmerksam zu machen, dann würde ich das doch nicht tun, indem ich auf einen Schadcode ebenda hinweise!
Wie man's macht, macht man's falsch …
Das ist schon richtig, aber dann solltest Du vielleicht Partnerschaften bilden, um deine offensichtlichen Schwächen zumindest in den kritischen Bereichen auszugleichen.1. Die Thematik Grafik- und Webdesign ist breit gestreut. Da kann man nicht alles wissen.
Die .htaccess enthält keinen solchen Code.Jupp, und dann schaust du in die htaccess, ob da irgendwas drin ist, was dir die urls im Main-Menu „umbiegt“ –
das kann aber auch in der header.php oder nav.php sein.
Evtl. in der functions.php.
Suche mal danach:
Javascript:(…)
Und falls du da einen Account und das Snippet reingesetzt haben solltest,
dann wäre es auch möglich, dass die Kanäle mit Schadcode beliefert werden.
Dann ist es in einem Plugin, im Theme und/oder Child-Theme oder halt in der Datenbank.Das Ersetzen der grün markierten Ordner und Dateien gegen dieselben aus einem aktuellen WP-Installationsordner hat leider keinen Erfolg gezeigt.
<script async="" type="text/javascript" src="https://cmp.inmobi.com/tcfv2/53/cmp2.js?referer=www.themoneytizer.com"></script>
<script async="" type="text/javascript" src="https://cmp.quantcast.com/choice/6Fv0cGNfc_bw8/www.themoneytizer.com/choice.js"></script>.concat('/choice/', '6Fv0cGNfc_bw8', '/', host, '/choice.js');
Nein, das habe ich nicht dort hinein gesetzt. In der header.php des Themes ist dieser Code auch nicht enthalten. Wo steckt der, wie kommt der da hinein und wie bekomme ich ihn weg?Das hast du aktuell noch im <head> drin:
^ Die hast du ja wohl nicht da rein gesetzt, oder?HTML:<script async="" type="text/javascript" src="https://cmp.inmobi.com/tcfv2/53/cmp2.js?referer=www.themoneytizer.com"></script> <script async="" type="text/javascript" src="https://cmp.quantcast.com/choice/6Fv0cGNfc_bw8/www.themoneytizer.com/choice.js"></script>
Diese Frage hattest du bisher nicht beantwortet.
Ja. Dieses Plugin habe ich gelöscht..concat('/choice/', '6Fv0cGNfc_bw8', '/', host, '/choice.js');
Wenn man nach dieser ID „6Fv0cGNfc_bw8“ googlet, findet man übrigens eine Menge „food-blogs“.
Könnte auch sein, dass irgendein „recipes“-Plugin betroffen sein könnte.
Dieses bereits genannte SpiderVPlayer-Plugin hast du entfernt?
Darüber kann man SQL-Injection betreiben – bedeutet, das es möglich ist, über dieses Plugin Code in der Datenbank zu platzieren.
Falls du irgendwo eine „getarnte Backdoor“ liegen hast und die nicht erkennst, dann ist das eh so eine Sache mit den Backups einspielen.
Eine „backdoor-shell“ für Wordpress sieht z.B. einfach so aus und könnte irgendwo bei dir abgelegt worden sein:
https://github.com/backdoorhub/shell-backdoor-list/blob/master/shell/php/wordpress.php
( Und die backdoor muss dann nicht unbedingt „wordpress.php“ heissen, sondern eher „unauffällig“, wie bsw. „wp-tags.php“ oder so. )
Daher musst du quasi überall mal reingucken, ob da irgendwelche Dateien sind, die da nicht hingehören.
Sonst wird einfach erneut eingeschleust, wenn beseitigt.
Als Beispiel:
Einmal hatte ein Angreifer eine header.php editiert, indem er auf den ersten Blick alles so gelassen hat, wie es vorher war –
allerdings hatte er an Ende des normalen Codes ca. 1000 Absätze eingefügt und dann erst seinen Code.
Und da der reguläre Inhalt der Datei recht wenig und kurz war, sah alles „wie immer aus“.
PS:
Es ist übrigens immer auch zu empfehlen im Update-Manager von Wordpress die Meldungen und Hinweise der Plugin Autoren zu lesen.
Hatte gerade heute, dass eine Site nur noch „error mit white screen“ gab, weil der Plugin-Ersteller was „verdaddelt hatte“ –
was man dann per Aktualisierung reinlud und sich dadurch die Website abschoß.
Logs lesen und vorne anfangen bis nach unten durcharbeiten, bis der Fehler gefunden ist.
Im Supportforum las ich dann dessen „sorry …“-Hinweis.
Auch ist es so möglich, dass ein Server eines Plugins infiltriert worden sein kann und man sich dann kompromittierte Updates zieht.
… usw.
inmobi.com da einfach Mist ausgelifert haben; dafür sind die u.a. bekannt.https://www.nudelheissundhos.de/wp-content/plugins/the-moneytizer/core/inc/template_ads_tm.txtinmobi dort suchst, findet die sich da:https://www.nudelheissundhos.de/ads.txtinmobi.comDas hatte ich nie im Einsatz.Ist da vielleicht um 2 Ecken polyfill.js im Einsatz? Das gehört jetzt offenbar einem unfreundlichen Chinesen:
https://sansec.io/research/polyfill-supply-chain-attack