Informationen

In den letzten Wochen wurde eine Schwachstelle innerhalb des weit verbreiteten PHP Scripts TimThumb bekannt. Dieses Script wird in einer Vielzahl von WordPress Themes verwendet um Vorschaubilder (Thumbnails) von Grafiken zu erzeugen.

Der Hersteller hat hier bereits umgehend reagiert und eine korrigierte Version seines Scripts bereitgestellt.

Relevante Blog-Beiträge der Community zu diesem Thema finden Sie u. A. auf folgenden Seiten

Aus diesem für potentiell alle Webseiten relevanten Grund haben wir uns dazu entschieden auf allen durch uns und unseren Dienstleistungspartnern betreuten Hostingsystemen und Root-Servern eine Dateisystemsuche nach potentiell gefährdeten und mit dem Fehler behafteten TimThumb Scripts zu starten.

Aufgrund der Ergebnismenge haben wir uns weiterhin dazu entschlossen Ihnen die Möglichkeit einer entsprechenden Abfrage bzgl. der potentiellen Gefährdung Ihrer Webseite zu etablieren.

Prüfung

Um die Prüfung durchzuführen geben Sie bitte Ihren Domainnamen in das nachfolgende Formular ein:

Domainabfrage Ihr Domainname

Hinweis

Die Liste der verwundbaren Dateien wird Ihnen aus Sicherheitsgründen nur relativ zu Ihrer Wordpress-Installation, also ab dem Pfad "wp-content" angezeigt werden. Dies ist notwendig, um potentiellen Angreifern nicht notwendige und für einen Angriff ggf. potentiell hilfreiche Informationen an die Hand zu geben.

Ihr Support-Team