Skip to main content

Welkom bij Joomla!NL

Om alle mogelijkheden van dit forum te kunnen gebruiken, moet je je eerst registreren.

Vermeld in iedere vraag duidelijk:
  1. De versie van Joomla! 2.5 die je gebruikt
  2. De volledige url van je website indien mogelijk.
  3. De versie van de extensie waar de vraag over gaat.

Hack

Hack

08 sep 2013 23:59 - 09 sep 2013 18:15
#1
wie kan mijn iets over deze aanvallen zeggen dit is weken bijna een jaar aan de gang nu zie ik weer een remote xploit en het gaat maar door
administrator/components/com_jnewsletter/includes/openflashchart/php-ofc-library/ofc_upload_image.php
dministrator/components/com_civicrm/civicrm/packages/OpenFlashChart/php-ofc-library/ofc_upload_image.php
administrator/components/com_jinc/classes/graphics/php-ofc-library/ofc_upload_image.php
components/com_acymailing/inc/openflash/php-ofc-library/ofc_upload_image.php
components/com_jnews/includes/openflashchart/php-ofc-library/ofc_upload_image.php
mages/stories/story.php
plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/upload.php
blog/wp-admin/
wp-content/plugins/plugin/mod_system.php
+url+'

dag naar dag week naar week, moet ik dit wissen ,404 verzoeken wat kan ik aan deze zieken personen doen en beter hoe kan ik verkomen dat het ze ooit gaat lukken, ik hou mijn joomla altijd netjes up to date ik zal wel moeten

Link naar script verwijderd.. dit kwam ik ook tegen

Edit Jelle.D: Ik heb je topic op verzoek verplaatst naar het juiste forum, bedankt voor het melden.
Edit Peter: Ik heb de link naar het script verwijderd. Wordt al te vaak gebruikt ;) .
  • tomtomclub
  • tomtomclub's berichtenfoto Heeft onderwerp gestart
  • Joomla!NL ontdekker
  • Joomla!NL ontdekker
  • Berichten: 48

Hack

09 sep 2013 12:16
#2
Ik zie dat je iets doet met Wordpress. Vermoed dat daar iets niet goed gaat. Neem aan dat je je site hier al gecheckt hebt?
Groetjes, Astrid
Gebruik de zoekfunctie van dit forum voordat je een nieuwe vraag plaatst.
Vragen uitsluitend via dit forum.
yndi.nl - kvk 17157725
Is je vraag beantwoord? Dan kan je het draadje zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
  • Astrid
  • Astrid's Profielfoto
  • Moderator + Technisch team
  • Moderator + Technisch team
  • Berichten: 37438

Hack

09 sep 2013 16:51
#3
klop ik zie login wp :silly: maar ik heb Joomla 2.5.14 het zijn tal van inlog pogingen en soq injecties maar vraag is kan ik dit voorblijven of zal ik ooit toch de klos zijn
  • tomtomclub
  • tomtomclub's berichtenfoto Heeft onderwerp gestart
  • Joomla!NL ontdekker
  • Joomla!NL ontdekker
  • Berichten: 48

Hack

09 sep 2013 17:05
#4
Als je een Joomla site hebt, dan vraag ik me af waar die verwijzingen vandaan komen. Ik zou me dan toch echt ernstig zorgen gaan maken als ik iets van Wordpress zou zien.
Waar zie je de meldingen over die aanvallen dan?
Groetjes, Astrid
Gebruik de zoekfunctie van dit forum voordat je een nieuwe vraag plaatst.
Vragen uitsluitend via dit forum.
yndi.nl - kvk 17157725
Is je vraag beantwoord? Dan kan je het draadje zelf sluiten .
Wil je Joomla!NL steunen? Dat kan met een donatie.
  • Astrid
  • Astrid's Profielfoto
  • Moderator + Technisch team
  • Moderator + Technisch team
  • Berichten: 37438

Hack

09 sep 2013 18:09
#5
Als ik het goed begrijp wordt er geprobeerd om m.b.v. dat script in te breken in je site. De vraag is echter of dat ook is gelukt.

Er zijn wel tools (zoals Admintools van Akeeba) om de veiligheid van je site te vergroten. Misschien dat dat helpt
Met vriendelijke groet,

Peter Reitsma
Wil je Joomla!NL steunen? Dat kan met een donatie.
  • Peter
  • Peter's Profielfoto
  • Algemeen Moderator
  • Algemeen Moderator
  • Berichten: 2827

Hack

09 sep 2013 18:56 - 09 sep 2013 18:59
#6
Astrid. ik zie die verwijzingen in sh404sef Beheer 404 verzoeken dit gedoe met wp-inlog enz enz is al dik 6 maanden aan de gang

peter zal dit helpen Admintools van Akeeba) ? maar hoe kom ik er achter of het ze gelukt is volgens de sitecheck.sucuri.net/scanner/ is het prima niets aan de hand
  • tomtomclub
  • tomtomclub's berichtenfoto Heeft onderwerp gestart
  • Joomla!NL ontdekker
  • Joomla!NL ontdekker
  • Berichten: 48

Hack

09 sep 2013 19:26
#7
Je gebruikt al sh404sef. Die heeft ook iets voor de site veiligheid in zich. Kijk eens of je daar iets in kunt/moet stellen. Neem anders eens contact op met de makers.
Van de site:

sh404SEF® is an excellent addition to your security protocols and helps protect your site from common exploits.

The list of exploits sh404SEF® helps protect from includes:

cross-site scripting attacks (XSS)
malicious page requests
flooding attacks
robots spamming input forms such as the contact page (using Project Honey Pot)
site access from suspicious domains (using IP address white listing and black listing)
identification of site software using the 'meta generator' tag

In fact, many users implement sh404SEF® for security purposes only as these features may be activated independently of the URL re-writing features.

Met vriendelijke groet,

Peter Reitsma
Wil je Joomla!NL steunen? Dat kan met een donatie.
  • Peter
  • Peter's Profielfoto
  • Algemeen Moderator
  • Algemeen Moderator
  • Berichten: 2827

Hack

09 sep 2013 19:31 - 09 sep 2013 19:32
#8
dat is wel een goede opmerking , dat zal ik morgen eens doen, ik zal ook het antwoord posten wat ze zeggen
hierover

ps ik laat het nog even open staan voor als iemand dit ook heeft
  • tomtomclub
  • tomtomclub's berichtenfoto Heeft onderwerp gestart
  • Joomla!NL ontdekker
  • Joomla!NL ontdekker
  • Berichten: 48
Moderators: JelleRomke
Tijd voor maken pagina: 0.772 seconden
Gemaakt door Kunena

Wil je Joomla!NL steunen?

Steun Joomla!NLAlle teamleden werken enthousiast, op vrijwillige basis, mee aan Joomla!NL. Maar een website met forum kost nu eenmaal geld. Dus als je Joomla!NL wilt steunen, dan kan dat, graag zelfs!

Lees hier meer informatie