So findet man angreifbare Webserver einfach mit der Google-Suche

Google, Sicherheit, Suchmaschine, Web, SemperVideo, Wordpress, Webserver Google, Sicherheit, Suchmaschine, Web, SemperVideo, Wordpress, Webserver
Die Google-Suchmaschine bietet eine Vielzahl von Möglichkeiten, die eigenen Anfragen zu verfeinern. Das hilft im Alltag, die Ergebnislisten mit Millionen Treffern zu verkleinern und bessere Ergebnisse zu bekommen. Allerdings bieten sich hier auch Möglichkeiten, potenzielle Angriffsziele auszumachen, die sich mit inzwischen schon lange frei verfügbaren Informationen über Sicherheitslücken attackieren lassen.

Das zeigen unsere Kollegen von SemperVideo am Beispiel des Blogging-CMS Wordpress. Wie bei vielen komplexeren Web-Projekten kommt es auch bei diesem immer wieder einmal vor, dass eine Sicherheitslücke gefunden wird. Die Entwickler beheben diese meist recht schnell und der inzwischen recht ausgefeilte Update-Mechanismus sorgt auch dafür, dass Patches schnell eingespielt werden.

Allerdings gibt es dort draußen auch tausende von Installationen, die vielleicht einmal zu Testzwecken oder sogar mit großen Ambitionen aufgesetzt, dann aber im Grunde gar nicht mehr verwendet wurden. Und die Betreiber der jeweiligen Webserver machen sich vielfach auch nicht die Mühe, ihren Speicherplatz regelmäßig aufzuräumen. Dadurch finden sich also zahlreiche alte Wordpress-Installationen im Netz, die aller Wahrscheinlichkeit nach auch nie einen Patch erhielten.

Entsprechend ist es relativ einfach, diese anzugreifen. Das kann schnell zum Problem werden, wenn auf dem jeweiligen Server auch sensible Daten vorhanden sind - wie etwa durch einen parallel installierten Online-Shop. Angreifer können dann die Lücke im alten Wordpress verwenden, um eine Hintertür zu öffnen und an die kritischen Punkte anderer Anwendungen auf dem Server heranzukommen. Und wie hier zu sehen ist, lassen sich solche vergessenen Installationen schlicht mit der normalen Google-Suche sehr einfach finden, da die frische Standard-Installation in allen Fällen erst einmal die gleiche Basis-Seite ins Netz stellt. Infografik: So sucht man mit Google noch besser!So sucht man mit Google noch besser!
Dieses Video empfehlen
Kommentieren7
Jetzt einen Kommentar schreiben
 
Das war ja grandioses Google-Hacking. Mal wieder typisch Semper. Dann findet man halt 28k Blogs, aber wie naiv muss man sein zu glauben das alle Webserver bzw. Installationen dann direkt anfällig sind? Viele registrieren die Domain, packen ein Theme drauf und arbeiten dann im Hintergrund weiter bis die Seite fertig ist, so lange bleibt die Baustelle halt. Einfach mal wieder eine BILD-Like Überschrift mit einem Video das einfach nichts aussagt außer das der herr die Suche bedienen kann und schon sind "News" fertig. Wahnsinn.
 
@Dr_Doolittle: er hat ja gesagt man bekommt ein feeling dafür welche ergebnisse brauchbar sind. und wenn von den 28.000 nur 1.000 anfällig sind reicht es trotzdem.....
 
@d4rkside: Und das sieht er woran? Wo bekommt er das Feeling her? Weil die alle den gleichen Post haben? Alle älter als ein Jahr sind? Alles vollkommener Unsinn.
 
@Dr_Doolittle: hast das video auch mit ton geschaut, vielleicht verstehst du es dann besser?!
 
@nap: Ich glaube eher du solltest mal nur ein ganz klein wenig logisch nachdenken damit du verstehst warum das ganze Video Bullshit ist. Das wäre als wenn ich behaupte das die Reifen vom Auto abgefahren sind weil sie schwarz und rund sind. Bei 80.000 Autos mag das bei 100 Autos tatsächlich dann auch zutreffen. Das reicht dem Herrn Semper also um dann daraus verbindliche Aussagen zu treffen, um es in den Kontext zu bringen. Verstehst du nun warum es Bullshit ist?
 
@Dr_Doolittle: Wie er eben erwähnt hat: Anhand des Datums des Posts lässt sich einfach rausfinden welche Wordpress Version installiert ist. Wordpress ist stark verbreitet und wird dementsprechend laufend auf mögliche Lücken analysiert welche dann eben auch ausgenutzt werden um in die Installation einzubrechen. Dazu benötigen die Hacker nicht einmal zwangsweise den Login für das Backend. Ich hatte auch schon mit infizierten Wordpress Installationen zu kämpfen. Bspw. werden dabei einige PHP Dateien des Themes infiziert und mit JavaScripts verseucht die wiederum Besucher infizieren können. Oder man hängt sich einfach in den Login-Mechanismus rein und schickt sich mal eben selbst die Zugangsdaten zu. Um Lücken in Wordpress zu finden musst du nur die Änderungen in den Wordpress SourceCodes zurückverfolgen. Wurden sie erst in späteren Versionen behoben kannst du alle älteren Installationen attackieren.
 
@Danielku15: "Anhand des Datums des Posts lässt sich einfach rausfinden welche Wordpress Version installiert ist. " Lässt sich eben nicht, bzw. lässt es sich für Lemminge von SemperVideo. Es wird euch vielleicht wundern: Wenn man WordPress Updatet bleiben die Posts so wie sie sind. Ich weiß das schockt euch jetzt, ist aber echt so. Anhand des Datums oder des Posts lässt sich absolut keine verbindliche Aussage treffen. Das geht nicht. Der Rest den du beschreibst ist 0815 Geblubber, das funktioniert überall und mit jeder Webseite, dazu bedarf es kein WordPress.
Kommentar abgeben Netiquette beachten!