Beiträge von kitepascal

    OK, etwas detaillierter..


    RegEx Search/Replace = Mustersuche (Reguläre Ausdrücke).
    Notepad++ ist dazu z.B. in der Lage.



    Die Entfernung der Masseninjections ist allerdings nur die halbe Miete.
    Wenn die verursachenden Schadcodes nicht gefunden werden, werden die wie richtig vermutet wiederkommen.


    Die Access Logs kannst du nach
    POST.*php (ebenfalls RegEx ;) )
    durchsuchen, um genutzte Backdoor Dateien zu finden.

    Hi,


    du verbindest dich per FTP Client (FileZilla o.ä.) mit deinem Webspace und lädst die Bestätigungsdatei ins Root Verzeichnis der Joomla Installation (wo auch die configuration.php liegt).
    Alternativ über den Filemanager/WebFTP deines Hosters..


    Müsste dann per example.org/googleXXXXXXXXXXXX.html aufrufbar sein.


    Gruß


    Pascal

    Hi,


    diese Codes stecken i.d.R. in so gut wie allen PHP Dateien der Installation. Ein WinMerge Vergleich bringt da nicht viel.
    Kann man per RegEx Search/Replace rausbügeln:
    ..php.*explode.chr.*-1;.\?>


    Über welche(s) Script(e) der da reingelangt ist unterschiedlich. Da hilft nur ein Blick in die Logs.


    Gruß


    Pascal

    Hi,


    welches Template nutzt du denn und welche Position solls sein? Wenn du in den Template Optionen die Vorschau der Modulpositionen aktivierst, kannst du sie dir mit angehängtem example.org/?tp=1 anschauen.
    Ein Link zur Seite wär hilfreich, mit auf der gewünschten Posiion veröffentlichtem Sprachauswahl Modul.
    Vielleicht ist das CSS das Problem..


    Gruß

    Achtung Crossposting:


    Michael : Wenn du die Seite online schaltest, könnt man da sicher weitaus besser helfen.
    Das hängt schon an der haupt-.htaccess, wenn die Bilder aus dem Cache geladen werden.


    Zeile 343

    Code
    1. RewriteRule ^(cache|includes|language|libraries|logs|tmp)/ - [F]


    macht das cache Verzeichnis dicht.


    Vorher (in neuem Block darüber) gilts eine Ausnahme hinzuzufügen.


    Code
    1. ## Ausnahmen
    2. RewriteCond %{REQUEST_FILENAME} !(\.php)$
    3. RewriteCond %{REQUEST_FILENAME} -f
    4. RewriteRule ^cache/ - [L]


    Die ist z.B. auch fürs Widgetkit nötig.

    Deaktiviere mal die Artisteer Template Overrides für die Blog View, indem du templates/fitnessmonkeys_v05/html/com_content/category umbenennst.
    Ändert das was?
    Vielleicht ist ein Fehler drin..

    Schau mal direkt in der Datenbank (#__extensions Tabelle), ob noch was vom icagenda aktiv ist (enabled Spalte = 1).
    Das icagendaupdate Quickicon Plugin wird's auf jeden Fall sein, lässt sich aus dem Errorlog rauslesen..


    Gruß


    Pascal

    Mein Firefox warnt auch..


    Wenn die Seite sauber ist (von außen sind aktuell keine Symptome feststellbar - muss aber nichts heißen), solltest du die 3 Blacklist Einträge unbedingt entfernen lassen (das passiert nicht von allein - wenn überhaupt nur sehr spät).


    Um die Google Warnung entfernen zu lassen, ist die Seite in den Webmaster Tools anzumelden:
    https://www.google.com/webmasters/tools/home?hl=de
    Dort kannst du unter "Sicherheitsprobleme" (was steht da?) die Überprüfung anfordern - dauert max. 24h.
    Das Ganze 2x machen - marillenhof-gruber.at und www. marillenhof-gruber.at anmelden.


    Die McAffee Einstufung wirst du anschließend (Google hat Prio1) hier los:
    https://www.trustedsource.org/?p=mcafee


    Fortinet warnt auch - das schon seit Juli letzten Jahres (da war Joomla wohl noch nicht installiert?):
    http://fortiguard.com/iprep?da…-gruber.at/&lookup=Lookup


    Die Domain solltest du bei Hetztner (Konsoleh?) direkt auf das /joomla Verzeichnis leiten - stört ja in der URL..
    Benenne die htaccess.txt im Joomla Hauptverzeichnis in .htaccess um, dann kannst du in der System Konfiguration das URL Rewriting aktivieren (kein /index.php/ mehr in der URL).


    Gruß


    Pascal

    Ich lese da Ironie raus.. :-)
    89hf4edc ist wohl einfach nur Verfechter der weniger ist mehr Strategie.


    Stimmt auch - gegen eine security tightening .htaccess (korrekt konfiguriert) und die Admintools ist jedoch nichts einzuwenden, insbesondere nach einem Hack.

    Wenn viele Erweiterungen laufen, ist eigentlich immer Nacharbeit erforderlich und gründliches Testen empfehlenswert.
    Nach Scharfschaltung spider ich die Seite mit Xenu's Link Sleuth.
    Die 403s, Pfade können herausgelesen werden, benötigen dann noch Finetuning/Ausnahmen.


    Praktisch sind die Admintools Professional, da lässt sich alles im .htaccess Maker komfortabel aus dem Backend heraus einstellen.

    Auf dem Handy alles bedienbar in 3 Android Browsern:



    Fingerfertigkeit ist gefragt. Oldschool Dropdowns mit ohne separatem Ausklapp-Button müssen "angeslidet" statt angetippt werden für den Hover state.

    firstlady: die website gehörte nicht dem TE und soll hier nicht vorgeführt werden