Skip to main content

Welkom bij Joomla!NL

Om alle mogelijkheden van dit forum te kunnen gebruiken, moet je je eerst registreren.

Vermeld in iedere vraag duidelijk:
  1. De versie van Joomla! 3.X die je gebruikt
  2. De volledige url van je website indien mogelijk.
  3. De versie van de extensie waar de vraag over gaat.

Site gehakt? plug.php met eval(base64_decode

Site gehakt? plug.php met eval(base64_decode

01 apr 2016 22:49
#1
Hallo,

Mijn zwager's site is gehackt. Omdat ik iets meer verstand van dit soort zaken heb, ben ik gaan kijken wat er aan de had is. Ik ben abslouut geen joomla expert, heb jaren geleden wel gestoeid met php/mysql en dergelijken. Ben al geruime tijd niet meer werkzaam in IT.

In de root van de website staat sinds anderhalve maand het bestand plug.php. Is dit een normaal bestand voor joomla installaties? ik denk zelf van niet. In het kort de inhoud:
Code:
<?php /** * Creates common globals for the rest of Site * * Sets $pagenow global which is the current page. Checks * for the browser to set which one is currently being used. * * Detects which user environment SITE is being used on. * Only attempts to check for Apache and IIS. Two web servers * with known permalink capability. * */ /* WARNING: This file is protected by copyright law. To reverse engineer or decode this file is strictly prohibited. 82 - 102*/ error_reporting(0);eval(base64_decod
, en dan een hele lange string.

Als ik de string decodeer, met bijvoorbeeld www.base64decode.org/ , dan komt daar weer een lange tekst uit.
In die gedecodeerde tekst zijn hier en daar brokken php of andere code te vinden. Onder andere verontrustende termen als reg.key, maar ook css code, extra encryptie en andere zaken. Zie ook het getal 777 staan.

Vraag is dus of dit bestand normaal is bij joomla installaties, en wat te doen als dit inderdaad de hack is.

Groet,
Pieter
Discussie gesloten.
  • Ppieter
  • Ppieter's berichtenfoto Heeft onderwerp gestart
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL
  • Berichten: 5

Site gehakt? plug.php met eval(base64_decode

01 apr 2016 23:01
#2
Hallo Ppieter,
Namens het Joomla!NL team heet ik je van harte welkom op dit forum.

Meestal wordt een site gehackt doordat er Malware of Spyware op je lokale pc zit.
Ga dus als volgt te werk:
  1. Zorg ervoor dat je PC Spy- en Malware vrij is.
  2. Zet een goede recente backup terug.
  3. wijzig al je wachtwoorden.
  4. update je site naar de nieuwste versie van Joomla en vergeet ook niet alle extensies mee te nemen.
  5. Maak meteen een nieuwe backup.

Let op het kan ook zijn dat er meerdere bestanden geinfecteerd en/of toegevoegd aan je site.
Mocht je geen recente schone back-up meer hebben, kun je eventueel je site schoon laten maken door bijv. sucuri.net of myjoomla.com
Groeten, Romke
Voordat je een vraag post, gebruik eerst de zoekfunctie van ons forum eens.
Vragen uitsluitend via dit Forum
Is je vraag opgelost? Dan kan je hem zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
Discussie gesloten.
  • Romke
  • Romke's Profielfoto
  • Algemeen Moderator
  • Algemeen Moderator
  • Berichten: 3670

Site gehakt? plug.php met eval(base64_decode

02 apr 2016 12:58 - 02 apr 2016 12:59
#3
Romke, dank voor je antwoord.
Klopt het dat het bestand plug.php bij een normale installatie van joomla 3.4 niet voorkomt?
Groet,
Pieter
Laatst bewerkt 02 apr 2016 12:59 door Ppieter.
Discussie gesloten.
  • Ppieter
  • Ppieter's berichtenfoto Heeft onderwerp gestart
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL
  • Berichten: 5

Site gehakt? plug.php met eval(base64_decode

02 apr 2016 15:55
#4
Het komt in ieder geval niet in de root voor en ik vermoed verder ook nergens, maar dat zou ik zelf ook moeten controleren.
Groetjes, Astrid
Gebruik de zoekfunctie van dit forum voordat je een nieuwe vraag plaatst.
Vragen uitsluitend via dit forum.
yndi.nl - kvk 17157725
Is je vraag beantwoord? Dan kan je het draadje zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
Discussie gesloten.
  • Astrid
  • Astrid's Profielfoto
  • Moderator + Technisch team
  • Moderator + Technisch team
  • Berichten: 37750

Site gehakt? plug.php met eval(base64_decode

04 apr 2016 20:42
#5
Wie is de eigenaar van het bestand, kan je dat controleren? Voor de rest als dit bestand daar al is neergezet moet je rekening houden met meer rommel. Als je technisch ben aangelegd zou ik met ssh inloggen en kijken wat voor bestanden er de laatste weken zijn toegevoegd of vernieuwd en daar kan je dan weer aan opmaken of het hack bestanden zijn. Als je hulp nodig heb let me know.
Discussie gesloten.
  • itzmie
  • itzmie's Profielfoto
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL

Site gehakt? plug.php met eval(base64_decode

04 apr 2016 22:34
#6
Helaas geen ssh.
Ik zie inderdaad op meerdere plekken dit soort code terug komen.
Het lijkt me dat de ftp account (geen sftp) onderschept is.
Dank voor je aanbod.
Is dit soort hacks gebruikelijk op joomla websites? Is er iets in de opzet van joomla dat dit soort hacks makkelijk maakt, of is het echt het onderscheppen of brute forcen van de ftp account?
Discussie gesloten.
  • Ppieter
  • Ppieter's berichtenfoto Heeft onderwerp gestart
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL
  • Berichten: 5

Site gehakt? plug.php met eval(base64_decode

04 apr 2016 22:48
#7
De kans is groter dat de computer van de super user een virus heeft of dat er een onveilige extensie is gebruikt of dat er sprake is van een verouderde Joomla-versie.
Groetjes, Astrid
Gebruik de zoekfunctie van dit forum voordat je een nieuwe vraag plaatst.
Vragen uitsluitend via dit forum.
yndi.nl - kvk 17157725
Is je vraag beantwoord? Dan kan je het draadje zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
Discussie gesloten.
  • Astrid
  • Astrid's Profielfoto
  • Moderator + Technisch team
  • Moderator + Technisch team
  • Berichten: 37750

Site gehakt? plug.php met eval(base64_decode

05 apr 2016 09:09
#8
brute force ftp kan, maar dat zou je in de log files moeten terugvinden. Andere opties zijn illegale componenten met vaak als hackscripts bijgeleverd, een niet geupdate compontent waarbij het uploaden van bestanden mogelijk is, kan bestand zijn die phpcode bevat maar als image wordt geupload en daarna wordt gerenamed bv.

Oplossing is open een subdomein, installeer alles opnieuw met nieuwe database, dan verwijder je de bestanden van je gehackte website, niet je configuration.php niet je image map en upload deze naar je huidige website. Download voor de zekerheid je huidige website of backup met tar.gz zodat er niks verloren gaat.
Discussie gesloten.
  • itzmie
  • itzmie's Profielfoto
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL

Site gehakt? plug.php met eval(base64_decode

05 apr 2016 09:10
#9
Juist. Dat betekent dat er via php bestanden zijn geupload of aangemaakt.
Bedankt voor de opheldering.
Discussie gesloten.
  • Ppieter
  • Ppieter's berichtenfoto Heeft onderwerp gestart
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL
  • Berichten: 5

Site gehakt? plug.php met eval(base64_decode

05 apr 2016 09:12
#10
Dank voor het advies!
Discussie gesloten.
  • Ppieter
  • Ppieter's berichtenfoto Heeft onderwerp gestart
  • Nieuw op Joomla!NL
  • Nieuw op Joomla!NL
  • Berichten: 5

Site gehakt? plug.php met eval(base64_decode

05 apr 2016 09:30
#11
Is je vraag zo voldoende beantwoord en kunnen we dit draadje sluiten?
Groetjes, Astrid
Gebruik de zoekfunctie van dit forum voordat je een nieuwe vraag plaatst.
Vragen uitsluitend via dit forum.
yndi.nl - kvk 17157725
Is je vraag beantwoord? Dan kan je het draadje zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
Discussie gesloten.
  • Astrid
  • Astrid's Profielfoto
  • Moderator + Technisch team
  • Moderator + Technisch team
  • Berichten: 37750
Moderators: JelleRomke
Tijd voor maken pagina: 1.487 seconden
Gemaakt door Kunena

Wil je Joomla!NL steunen?

Steun Joomla!NLAlle teamleden werken enthousiast, op vrijwillige basis, mee aan Joomla!NL. Maar een website met forum kost nu eenmaal geld. Dus als je Joomla!NL wilt steunen, dan kan dat, graag zelfs!

Lees hier meer informatie