PHP-Update 7.4 auf 8.x

wenn du ernsthaft meinst, dass das ausreicht und ein System damit gut absichert ist… dann hören wir an der Stelle am besten auf. :wink:

Ich hab schon infizierte Server gesehen. Also wirklich infiziert von Leuten die (leider )wissen was sie tun. Das ist kein Spaß.

Eine Firewall macht im Prinzip “nur” alle Ports zu, die du nicht brauchst. Das ist grundsätzlich nichts verkehrtes. Da kann schon die erste Hürde sein, zu wissen was macht braucht und was nicht. Allerdings nützt dir eine Firewall gar nichts, wenn die zwar auf Portebene den Traffic filtert, ein Angreifer aber auf Applikationsebene angreift. Dann werden genau die Ports genutzt, die du freihaben musst, weil sonst der Server nicht arbeiten kann.

" Das ist grundsätzlich nichts verkehrtes."
Ich würde mal sagen das ist fundamental wichtig.
Welche Ports man braucht ?
http(s), ssh. Das wars.
Wenn ich sicher wäre unser Provider würde niemals unsere Ip ändern, könnte ich sogar ssh(22) dicht machen. Für den Mailserver (Postix,Dovecot) noch 3,4 Ports das wars.
Ich glaube Angriffe funktionieren, wenn Mitarbeiter sich übers Netzt Trojaner einfangen.
Ansonsten ist das schon sicher.

Mit “grundsätzlich nicht verkehrt” meine ich, dass sollte man machen, aber ist bei weitem nicht alles und vorallem nicht das Entscheidende.
Wie gesagt, erfolgreiche Angriffe laufen eher auf Applikationsebene. Der Datenverkehr wird da zu 99% über http(s) abgewickelt. Da kannst du mit einer Firewall gar nichts machen. Die weiß aufgrund der gesicherten Datenverbindung noch nicht einmal, was für Daten im Einzelnen darüber laufen.

“Ich glaube Angriffe funktionieren, wenn Mitarbeiter sich übers Netzt Trojaner einfangen.
Ansonsten ist das schon sicher.”

Nein. Erfolgreiche Angriffe kommen meist über unzureichend konfigurierte/ ungepatche Software oder schwache Logindaten. Zumindest bei Servern. Du verwechselst das gerade mit Firmen-Netzen. Wir reden hier von Linux-Einzel-Servern.

Es können sich doch viele Mitarbeiter an einem
Server anmelden.
Ein Unix Server, egal ob virtuell oder nicht, ist ein Multiuser, Multitascing System

Mit Einzel-Server ist ein Webserver gemeint, der den gesamten Stack (LAMP z.B. beim OXID Shop) bereitstellt. Im Gegensatz zu Server-Clustern, wo die Dienste auf mehrere Server aufgeteilt sind. Das hat nichts damit zu tun wie viele Leute nicht an dem System über verschiedenste Dienste anmelden dürfen-
An einem Server, worauf Webapplikationen (wie einen Shop) laufen, sollten sich tunlichst nur sehr wenige Mitarbeiter per SSH anmelden dürfen bzw. die Zugangsdaten dazu haben. Ansonsten wäre das bereits die erste Schwachstelle, ohne das der Server etwas dafür kann.

Und solltest du von den Zugangsdaten zur Applikation sprechen, also z.B. der Login zum Adminbereich von Shop oder Wordpress: Ein guter Angreifer, der mehr kann als ein durchschnittliches Scriptkiddie, braucht für einen erfolgreichen Einbruch keine Logindaten, die zuvor z.B. per Trojaner vom Arbeits-PC eines Angestellten entwendet wurden.
Ich kenne einige konkrete Fälle von infizierten Systemen (Linux Webserver), bei denen kein einiziger geklauter/ausgespähter Login/Passwort die Ursache war.

Grad kam eine Bestellung rein 1.189 € und schon mit PayPal bezahlt.
Da muss ich mich jetzt drum kümmern.

nicht falsch verstehen. Du kannst machen was du willst. Nur soll bitte niemand den Thread hier lesen und danach denken, als Händler wäre es eine gute Idee für 10 EUR einen root-Server zu mieten und den selbst adminstrieren zu wollen bzw. zu können.

1 Like

Ich war Softwareentwickler. Grundkenntnisse sollte man haben. Aber im Netz gibt´s so viele Infos dazu.
Es passiert aber immer wieder was Neues.
Mails verschicken wir noch über unser altes Paket. Gmail hat die Annahme verweigert, weil im DNS kein SFP1 Record eingetragen war. Offensichtlich prüfen die das mittlerweile.ab.
Gruß
Heinz
550-5.7.26 This message does not pass authentication checks (SPF and DKIM both
550-5.7.26 do not pass). SPF check for …
550-5.7.26 with ip: XXXXXXX].To best protect our users from spam, the
550-5.7.26 message has been blocked. Please visit …

Der Provider IONOS meinte:

Am besten wäre es Ihren Arbeitsspeicher über die php.ini zu erweitern.

Folgende Werte sind im Shared Hosting Möglich:

memory_limit = 1024M;
post_max_size = 1024M;
max_execution_time = 300;
upload_max_filesize = 1024M;
max_input_vars = 5000;

das habe ich versucht bekomme aber weiter die Meldungen:

mmap() failed: [12] Cannot allocate memory
Fatal error: Out of memory (allocated 627056640) (tried to allocate 33554432 bytes) in phar:///homepages/33/dxxxx/htdocs/webshop21/composer.phar/src/Composer/DependencyResolver/Solver.php on line 201

Mittlerweile hatten wir täglich ca. 100 SSH-Login versuche.
Na ja sie kennen noch nicht mal den richtigen Usernamen.
Hat trotzdem genervt.
Habe den Standardport für SSH (22) geändert.
Das ist überaus einfach.
Jetzt ist Ruhe :blush:

Du hast wahrscheinlich keine 1024M zur Verfügung. Lass dir mal das aktuelle Limit ausgeben:

Check nochmal mit composer -V ob du wirklich composer 2 hast.

Dann gäbe es noch die Möglichkeit den Shop lokal zu installieren und zu transferieren, hast du ja schon mal gemacht.

Was auch geht ist nur das Composer Update lokal laufen zu lassen, die composer.lock auf den Server zu transferieren und auf dem Server composer install laufen zu lassen. Du musst dabei sicherstellen, dass du lokal die gleiche PHP-Version hast, oder mit

composer config platform.php 8.0.7

Composer anweisen, die PHP-Version für die Abhängigkeiten zu verwenden, die du später im Frontend verwendest.
Wenn der Shop schon installiert ist, und du composer install verwendest, dann musst du noch

composer run-script post-update-cmd

Auf dem Server ausführen, um die neuen Dateien zu kopieren.

wie kann ich mir denn das aktuelle Memory-Limit ausgeben lassen?

Version ist: Composer version 2.0.9 2021-01-27 16:09:27