Gebruik je e107 als CMS? Upgrade nu!

Er is een ernstig exploit geconstateerd.
De exploit richt zich op het contactformulier van het systeem. In versies vóór 0.7.22 zit er een fout in de methode hoe het systeem een $_POST-request afhandeld. Via een geautomatiseerde aanval weten de hackers jouw server een bestand te laten downloaden, wat dan wordt uitgevoerd. Het gedownloade bestand probeert de complete website te wissen en plaatst een geinfecteerd index.php in de root.
Oplossing:

  • Upgrade je e107 site direct naar 0.7.22 > Download e107 CMS
  • Als je het contactformulier gebruikt hernoem contact.php naar bijv. informatie-aanvragen.php en pas de link in je menu's aan
  • Nog betere oplossing: schakel over naar de contact-form-plugin door Bugrain (ook de plugin e107-helper is dan benodigd)

Meer over deze exploit: Forum-topic op e107.org
Hou je site veilig, succes!