Ansicht von 15 Antworten – 1 bis 15 (von insgesamt 28)
  • Hallo,
    WP 5.3 ist definitiv nicht infiziert. Ich habe hier schon mehrere Seiten upgedatet und gerade eine von den Webseiten mit sucuri getestet. Scheint also eine Falschmeldung von GData zu sein. Avira schlägt auch nicht an.
    Viele Grüße
    Hans-Gerd

    Ich gehe mal nicht auf die Website, aber bei mir gibt es auch keine Probleme. Wäre aber schon sehr eigenartig, wenn in der Zukunft mal eine infizierte WP-Version released würde. :/

    Thread-Starter Marco

    (@mcptpsf)

    Die Warnung kam nur beim Dashboard.
    Aber heute- oh Wunder!- geht alles wieder. 😀
    Vielen Dank für die Hilfe, auch wenn ich immer noch nicht weiß, wo der Fehler lag oder wie ich das in Zukunft vermeiden könnte.

    dann markiere ich das Thema mal als gelöst 🙂

    Thread-Starter Marco

    (@mcptpsf)

    Vielleicht besser noch nicht!
    Habe heute, weil ich mich ja wieder einloggen konnte, das Plugin Wordfence installiert. Dieses gab mir eben folgende Fehlermeldung:
    See the details of these scan results on your site at: http://puppenspielfest.de/wp-admin/admin.php?page=WordfenceScan

    High Severity Problems:

    * Unknown file in WordPress core: wp-admin/includes/upgrade.php.orig

    * Unknown file in WordPress core: wp-admin/plugin-uploader.php

    * Unknown file in WordPress core: wp-admin/theme-uploader.php

    * Unknown file in WordPress core: wp-admin/uploader/pclzip.lib.php

    * Unknown file in WordPress core: wp-admin/uploader/upload.php

    * Unknown file in WordPress core: wp-includes/functions.php.orig

    Medium Severity Problems:

    * The Plugin „Background Update Tester“ appears to be abandoned (updated 10. November 2014, tested to WP 4.1.28).

    https://wordpress.org/plugins/background-update-tester/#developers

    * The Plugin „RT Slider“ appears to be abandoned (updated 25. October 2017, tested to WP 4.7.15).

    https://wordpress.org/plugins/rt-slider/#developers

    auf Deutsch:
    Einzelheiten zu diesen Scan-Ergebnissen finden Sie auf Ihrer Website unter: http://puppenspielfest.de/wp-admin/admin.php?page=WordfenceScan

    Probleme mit hohem Schweregrad:

    * Unbekannte Datei im WordPress-Kern: wp-admin / includes / upgrade.php.orig

    * Unbekannte Datei im WordPress-Kern: wp-admin / plugin-uploader.php

    * Unbekannte Datei im WordPress-Kern: wp-admin / theme-uploader.php

    * Unbekannte Datei im WordPress-Kern: wp-admin / uploader / pclzip.lib.php

    * Unbekannte Datei im WordPress-Kern: wp-admin / uploader / upload.php

    * Unbekannte Datei im WordPress-Kern: wp-includes / functions.php.orig

    Probleme mit mittlerem Schweregrad:

    * Das Plugin „Background Update Tester“ wurde anscheinend aufgegeben (aktualisiert am 10. November 2014, getestet auf WP 4.1.28).

    https://wordpress.org/plugins/background-update-tester/#developers

    * Das Plugin „RT Slider“ wurde anscheinend aufgegeben (aktualisiert am 25. Oktober 2017, getestet auf WP 4.7.15).

    https://wordpress.org/plugins/rt-slider/#developers

    Da gibt es, wenn ich das richtig verstehe, tatsächlich Probleme im WordPress.

    Moderator Bego Mario Garde

    (@pixolin)

    Moderator (nicht mehr aktiv)

    Eine Datei .orig ist in der Tat etwas merkwürdig – vielleicht hat da dein Webhoster auch schon eigenmächtig Änderungen vorgenommen. Vor allem sind aber wohl Dateien vorhanden, die nicht zum WordPress-Core gehören, was auf eine Malware-Infektion schließen könnte. Was ist denn Inhalt von wp-admin/plugin-uploader.php?

    Thread-Starter Marco

    (@mcptpsf)

    Ich habe keine Ahnung. 😀
    Hab mal im Dashboard versucht, die Datei zu finden, aber bisher ohne Erfolg.

    Thread-Starter Marco

    (@mcptpsf)

    Die Plugins, die Probleme mit mittlerem Schweregrad brachten, hab ich ausgetauscht und deinstalliert. Nach erneutem Scan waren diese Schwierigkeiten weg.

    Thread-Starter Marco

    (@mcptpsf)

    Hab die Datei wp-admin/plugin-uploader.php über ein ftp-Programm gefunden. Folgendes steht drin:

    <?php
    require_once('admin.php');
    require_once('uploader/upload.php');
    
    $title = __("Upload plugin");
    $parent_file = 'plugins.php';
    require_once('admin-header.php');
    ?>
    <div class="wrap">
    <h2><?php _e('Plugin Uploader'); ?></h2>
    <p><?php _e('Choose files to upload'); ?></p>
        <form id="plugin_uploader" action="" enctype="multipart/form-data" method="post">
    	  <?php wp_nonce_field('upload-plugin'); ?>
          <input type="file" name="package" id="id_package" /><br/>
    	  <input type="submit" value="<?php _e('Upload');?>" name="upload_plugin" class="button"/>
        </form>
    </div>
    <?php
    include("admin-footer.php") ?>

    Hallo,
    vielleicht ist dieser Beitrag für Dich interessant. Ich würde die in dem Beitrag genannten Dateien löschen.

    Viele Grüße
    Hans-Gerd
    P.S.: Ich habe den Status wieder auf „Nicht gelöst“ gesetzt.

    Thread-Starter Marco

    (@mcptpsf)

    Ich sehe es mir an.
    Dankeschön erstmal.

    Thread-Starter Marco

    (@mcptpsf)

    Mittels ftp-Programm bin ich auf Jagd nach zusätzlichen Dateien und hab die offensichtlichsten erstmal gelöscht. Da ich drei WordPress-Websites habe, kann ich gut vergleichen.
    Danke für den Artikel.
    Die zusätzlichen haben übrigens auch ein anderes Datum und -format als die anderen.

    Moderator Bego Mario Garde

    (@pixolin)

    Moderator (nicht mehr aktiv)

    … und hab die offensichtlichsten erstmal gelöscht …

    Wenn deine Website gehackt wurde, ist die Wahrscheinlichkeit groß, dass ein Angreifer so genannte Backdoors hinterlassen hat, um sich später leichter erneut Zutritt zum Webserver zu sichern. Während du die „offensichtlich“ kompromitierte Dateien löschst, kannst du leicht andere Schlupflöcher übersehen.

    Wenn du nicht auf ein sicher unkompromitiertes Backup zurückgreifen kannst, solltest du WordPress Core, Themes und Plugins komplett entfernen und anschließend durch frisch heruntergeladene Dateien ersetzen.
    Die Uploads kannst du nicht irgendwo anders herunterladen. Deshalb ist es wichtig, dass du die Dateien einzeln prüfst. Gerne verstecken sich auch hinter vermeintlichen JPEG-Dateien Malware-Skripte.

    Den kompletten Vorgang für eine Wiederherstellung habe ich hier im Forum schon mal beschrieben. Wenn du nicht lange suchen magst, kannst du meine Anleitung aucuh hier nachlesen: https://pixolin.de/arbeitsschritte-reparatur-gehackte-website/

    Thread-Starter Marco

    (@mcptpsf)

    Vielen Dank erstmal.
    Habe nach Deinstallation der Aplikation in Strato, letztendlich mittels ftp-Programm in stundenlanger Kleinarbeit die WP-Dateien entfernt. (Man muss jeweils in der letzten Ordnerebene beginnen)

    Da ich noch zwei weitere WP-Seiten auf dem selben Hostingpaket habe, die aber wohl nicht betroffen zu sein scheinen, wollte ich da WordPress erneut installieren, hier Plugins nicht mehr gelöscht werden können.
    Dabei gab es aber auch eine Fehlermeldung:

    -Beginn der Meldung-
    Herunterladen der Aktualisierung von https://downloads.wordpress.org/release/de_DE/wordpress-5.3.zip

    Die Echtheit von wordpress-5.3.zip konnte nicht verifiziert werden, da die Signaturprüfung auf diesem System nicht verfügbar ist.

    Entpacken der aktualisierten Version …

    Verzeichnis konnte nicht angelegt werden.

    Die Installation ging schief.

    -Ende der Meldung-

    Man oh Man, und das alles, wo so schon gesteigerter Arbeitsstress herrscht?!

    Moderator Bego Mario Garde

    (@pixolin)

    Moderator (nicht mehr aktiv)

    Meine Antwort hast du aber nicht zufällig gelesen, oder? 🙂

Ansicht von 15 Antworten – 1 bis 15 (von insgesamt 28)
  • Das Thema „Website gesperrt“ ist für neue Antworten geschlossen.