Security - Wie vor WHMCS0Day Script schützen

  • Evt. bin ich ja nicht der einzige, welcher von dem Tool WHMCS0Day "abgescannt" wird.
    Meine Aktuellen Konfiguration:
    Externer DB Server mit Fail2ban abgesichert.
    2 Faktor Auth, geänderte URL Adminbereich, usw.


    Ich sperre jeweils gleich den ganzen Range vom Scanner mit dem Tool. Was könnte man sonst noch machen? Momentan erkenne ich den Kunden anhand einiger Merkmale bei der Bestellung. Immer eine Domain, ähnliche Mailadresse, usw.

  • Welche WHMCs Version benutzt Du? Alles was neuer ist als 5.2.8 ist davon nicht betroffen. Dieses Script sucht nach einer alten Sicherheitslücke (im Ticketsystem gab es Stellen, die nicht SQL-Injection fest waren). Selbst wenn das Script es bei Dir versucht, passiert also nichts mit neuerer Version.

  • Hallo,


    würde mich nicht wundern, wenn es "Hoster" gibt die noch WHMCS 5.2.x nutzen.
    Mal abgesehen von den Sicherheitseinstellungen die bei WHMCS gemacht werden sollten und PHP.
    Auch finde ich es immer wider interessant, das es noch "Hoster" gibt die für sich und Ihre Kunden PHP3 / 4 und 5.1 anbieten und benutzen.

  • Auch ältere PHP Versionen haben ihre Berechtigung, da brauchst Du das Wort Hoster nicht in Anführungszeichen setzen. Wir haben z.B. einen Kunden, der eine uralt Joomla Version als Archiv im Netz lassen will. Mit einem separaten Account unter Cloudlinux mit CageFS etc. ist das nicht das geringste Problem.