Вы не авторизованы.
Страниц: 1 2
Сайт был взломан недавно и до этого могли быть проблемы.
Усложнили пароль, в общем, не очень давно.
Сейчас обнаружил там блок скрытых ссылок прямо под меню. Не могу понять из какого файла он пришёл.
</table><div id='center'></div><script>document.getElementById('center').style.visibility = 'hidden';</script><div style=display:none></div><div style=display:none><!--a809c-->наши <a href="http://www.sexrelax.ru">проститутки</a> обожают анальный секс , www.metalloprof.ru <a href="http://www.metalloprof.ru/catalog/">купить металлочерепицу по цене от 225 руб</a> /м2 , <a href="http://www.doconline.ru/">купить диплом</a> , <a href="http://www.diplm.com/">Купить диплом.</a>
</div><div style=display:none><!--9c7ec26b--><!--9c7ec26b--></div></td>
В папке templates_c автоматически повреждаются и наполняются этой гадостью файлы
%%2C^2C4^2C4FB197%%heads.tpl.html.php
%%2C^2C4^2C4CBF197%%search_forms.tpl.html.php
Ну, а потом, эта ссылочная штука идёт в index.php
Никто не знает, как лечить?
Отредактировано nworm (2012-01-23 20:01)
Неактивен
О, нашёл ещё кое-что
В файле includes/search_adv.php
идут строки
...
var $lc_server = 'db.linkfeed.ru';
...
$catt ="<div id='center'>".($n)."</div><script>document.getElementById('center').style.visibility = 'hidden';</script>"
...
видимо это что-то не то.
Вопрос: где можно добыть чистый файл includes/search_adv.php?
Неактивен
Перезалейте маг с бекапа или в асю стучите, почистим вам. Вообще былобы не плохо посмотреть, кудой и как залезли.
Отредактировано mask (2012-01-23 20:49)
Неактивен
Разобрался, был взлом. Пришлось чистить php-файлы. Там в хвосте нескольких файлов сидел php-код, который генерировал ссылки (для нескольких ссылочных бирж, по классу для каждой биржи) и занимался автоторговлей на ссылочных биржах. Ссылки были скрытые (hidden), чтоб хозяин сайта не видел их. Пришлось поменять пароли.
Отредактировано nworm (2012-01-24 17:36)
Неактивен
nworm написал:
Разобрался, был взлом. Пришлось чистить php-файлы. Там в хвосте нескольких файлов сидел php-код, который генерировал ссылки (для нескольких ссылочных бирж, по классу для каждой биржи) и занимался автоторговлей на ссылочных биржах. Ссылки были скрытые (hidden), чтоб хозяин сайта не видел их. Пришлось поменять пароли.
В любом случае обновитесь из бекапа или обновите скрипт и проверьте на наличие "лишних" файлов на хостинге.
Если сломали, то вполне могли залить шелы и смена одного только пароля тогда вам уже не поможет.
И свой локальный компьютер проверьте на предмет вирусов на всякий случай. И заблокируйте доступ к хостингу по FTP.
Отредактировано www.po.kiev.ua (2012-01-24 19:12)
Неактивен
Опять пришёл вирус (с шелом).
register.php в корневой папке
Антивирус хостера раз в неделю проверяет на вирусы. Удаляет этот файл с вирусом. А последствия работы вируса не удалет.
Но потом откуда-то опять берётся файл.
Никто не сталкивался?
Отредактировано nworm (2012-01-27 17:13)
Неактивен
nworm написал:
register.php в корневой папке
Я даже знаю каким запросом это делается)
Неактивен
Известная уязвимость в shop-script? Может поделитесь как лечить, а?
Отредактировано nworm (2012-01-27 17:22)
Неактивен
nworm написал:
Известная уязвимость в shop-script?
Есть маленько там таких) У меня друг мои скрипты проверяет на дыры, бывает рассказывает где что есть)
Как говорится нет ничего 100% защищенного, можно только усложнить задачу взлома)
Вы мне в асю напишите, проверим точно тот запрос или нет, если тот, тогда с уверенностью можно сказать, как закрыть эту дыру, а если не тот, то остальные перебирать не будем, ато на лопатки ваш маг ляжет)))
Отредактировано mask (2012-01-27 17:32)
Неактивен
mask написал:
nworm написал:
Известная уязвимость в shop-script?
Есть маленько там таких) У меня друг мои скрипты проверяет на дыры, бывает рассказывает где что есть)
SQL-inj ?
Неактивен
www.po.kiev.ua написал:
SQL-inj ?
Нет. Только что с этим человеком проверили, реально этим способом ломают.
Неактивен
mask написал:
www.po.kiev.ua написал:
SQL-inj ?
реально этим способом ломают.
ЭТИМ - в смысле каким этим?
Неактивен
www.po.kiev.ua написал:
ЭТИМ - в смысле каким этим?
Давай я еще в паблик тебе способы повылаживаю))) Я использую их только для проверки на уязвимость своих скриптов, щас выложу и весь инет будет ломать скрипты) Нафиг им такая радость)
Отредактировано mask (2012-01-27 17:57)
Неактивен
Ты не понял, я спросил ЭТИМ в смысле SQL-inj или какой-то другой? Ты же не писал что имешь в виду под ЭТИМ.
Я не прошу инструкцию.
Неактивен
www.po.kiev.ua написал:
Ты не понял, я спросил ЭТИМ в смысле SQL-inj или какой-то другой? Ты же не писал что имешь в виду под ЭТИМ.
Я не прошу инструкцию.
Ааа, нет, там просто запрос на создание файла, БД там не трогают.
Неактивен
mask написал:
www.po.kiev.ua написал:
Ты не понял, я спросил ЭТИМ в смысле SQL-inj или какой-то другой? Ты же не писал что имешь в виду под ЭТИМ.
Я не прошу инструкцию.Ааа, нет, там просто запрос на создание файла, БД там не трогают.
Shop-Script PREMIUM?
Неактивен
www.po.kiev.ua написал:
mask написал:
www.po.kiev.ua написал:
Ты не понял, я спросил ЭТИМ в смысле SQL-inj или какой-то другой? Ты же не писал что имешь в виду под ЭТИМ.
Я не прошу инструкцию.Ааа, нет, там просто запрос на создание файла, БД там не трогают.
Shop-Script PREMIUM?
Без разницы.
Неактивен
Эта дыру, видимо, прикрыли. По крайней мере mask всё проверил и файл не создался. Спасибо участнику mask.
Отредактировано nworm (2012-01-27 18:41)
Неактивен
mask написал:
Без разницы.
Не понял, так это уязвимость хостинга, SSP или WASS?
Неактивен
www.po.kiev.ua написал:
mask написал:
Без разницы.
Не понял, так это уязвимость хостинга, SSP или WASS?
Самих скриптов. Хостинг тут не причем.
Неактивен
Сейчас походил по ветке Premium, посмотрел сайты, в некоторых таже беда со взломом. Нужно как-то IP определить, мне кажется какая-то гнида с форума сабачит всем таким способом сайты. Может как-то админов попросить, чтоб предупредили владельцев скриптов?
Отредактировано mask (2012-01-27 21:33)
Неактивен
mask, почему ты решил, что он(а) с форума?
Почему должен быть с форума?
Может просто эксплоит есть?
И о чем попросить, каких админов?
Скажи о чем и я буду предупреждать своих клиентов.
Отредактировано www.po.kiev.ua (2012-01-27 23:51)
Неактивен
www.po.kiev.ua написал:
mask, почему ты решил, что он(а) с форума?
Предположил
www.po.kiev.ua написал:
И о чем попросить, каких админов?
Разрабов. Что б письма чтоль разослали, пусть люди проверят корни.
Неактивен
mask написал:
Разрабов. Что б письма чтоль разослали, пусть люди проверят корни.
Практически уверен, что разработчики не станут рассылать подобные письма, т.к. это будет компрометировать продукт.
А что искать в корне?
Я могу своим клиентам рассылку сделать. Их довольно много.
Неактивен
Сообщение вида "что-то где-то может не работать, проверьте", выглядит немного странным. Надо достоверно знать способ проникновения и предлагать способ противостоять этому (исправления в коде и конкретные рекомендации).
Способ проникновения может быть основан на старых уязвимостях, которые по каким-то причинам на конкретной установке не были исправлены (не знал/лень/потерялось исправление в модификациях/решили не делать, чтобы сохранить "важные модификации"). На уязвимостях популярных сторонних доработках, которые были добавлены самостоятельно, либо силами сторонних программистов/студий. На нарушениях правил безопасности компьютеров, с которых осуществлялся доступ к сайту. На проблемах с безопасностью самого хостера. Или на заведомо специально оставленных бекдорах и "опциональными" доработками сторонних разработчиков, к которым обращались владельцы магазинов.
Так что больше конкретики не помешает, а чтобы не было преждевременных утечек информации, можно сообщать о находках в службу техподдержки.
Неактивен
Страниц: 1 2