WordPress Exploit
Als ich grad bei Metty wieder davon las fiel mir wieder ein, dass ich auf diesen Exploit noch hinweisen wollte. Er kursiert schon länger und funktioniert leider auch noch unter WordPress 2.06. Der Exploit setzt an der wp-trackback.php an, weitere Details möchte ich hier nicht veröffentlichen, habe an einigen Stellen schon mehr Informationen gefunden.
Eine Vorraussetzung, dass dieser Exploit auch für Eure WordPress-Installation gefährlich werden könnte ist, dass der PHP-Paramter register_globals auf on steht. Dies könnt Ihr zum Einen in der php.ini sehen, sofern Ihr darauf Zugriff habt, zum anderen über die Funktion phpinfo() überprüfen. Sollte bei Euch der Parameter auf on gesetzt sei, schleunigst ändern oder dem Hoster Bescheid geben, dass er die Änderungen vornimmt. Sollte dieser nicht schnell genug reagieren, benennt temporär Eure wp-trackback.php um, auch wenn dann vorübergehend Trackbacks nicht funktionieren. Ist in jedem Fall das kleinere Übel.
Der Exploit basiert im übrigen auf SQL Injection, eigentlich keine neue Sache. Deshalb ist es besonders ärgerlich, dass er immer noch funktioniert. Version 2.07 von WordPress soll das Problem nun wohl endlich beheben, Release Candidate 1 ist bereits verfügbar (von einer Installation in der Produktivumgebung rate ich allerdings ab!).