gregzem

gregzem
Рейтинг
134
Регистрация
22.11.2004
Должность
web security

Новая версия AI-BOLIT.

Изменения в версии 20131025:

- Новые сигнатуры шеллов и вирусов

- Уменьшено кол-во ложных срабатываний

- Новые .aknown файлы

- Небольшое изменение в отчете относительно отображения двойных расширений

Качаем здесь http://revisium.com/ai/

kgtu5:
Svistun0ff, нет ограничений на время выпонения скрипта

Но на виртуальных хостингах в большинстве случаев есть ограничение на потребление процессорного времени. Что по сути тоже ограничивает использование скрипта на хостинге. Проще всего скачать и проверить бэкап локально и без ограничений.

http://www.revisium.com/kb/scan_site_windows.html

Находите свою версию и кладете файл рядом с ai-bolit.php. Если вашей версии нет - берете ближайшую меньшую.

WapGraf:
Не считаю верным лишний раз светить примеры. Конечно обход не всегда возможен, но есть прецеденты. Гугл знает. Лишних пару строк вреда не принесут, а спасти иногда могут.

1. вы положите ваш файл .htaccess в каталог с картинками или в upload каталог, зайдите на сайт и удивитесь )

2. если вы знаете суперсекретный метод обхода deny from all, но никому об этом не рассказываете, вы ничем не лучше тех же хакеров. Но я, пожалуй, предположу, что вы имели ввиду вот это http://www.securitylab.ru/vulnerability/199904.php Так что теперь это не суперсекрет )

WapGraf:

Способы запуска PHP могут быть разные и php_flag engine off не всегда спасет.

Ваш код можно сократить до двух строк

Order Allow,Deny 
Deny from all

После них остальное не имеет смысла.

Если эти две строки убрать, то да. Можно отключить обработчики php:

Options -Indexes
php_flag engine 0
RemoveType .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
SeVlad:
Например запретить исполнение пхп в uploads с подкаталогами (если там только картинки\видио и пр. документы для скачивания)

---------- Добавлено 15.10.2013 в 23:41 ----------


Например запретить исполнение пхп в uploads с подкаталогами (если там только картинки\видио и пр. документы для скачивания)

Ну, например, положить вот такой .htaccess файл в папку images:

php_flag engine 0

Order Allow,Deny
Deny from all
<Files ~ ".(svg|ttf|woff|csv|xml|rar|jpe?g|mp3|txt|mp4|pdf|flv|png|doc|docx|xls|xlsx|bmp|BMP|gif|ai|swf|zip|css|avi|ico|mpg|JPE?G|GIF|PNG|js)$">
Allow from all
</Files>
vevro:
Тоже столкнулся с проблемой блокировки сайта Касперским сразу на 2 сайтах.
Сайты не особо раскрученные, поэтому стоит ли долго и мучительно договариваться(если они ещё ответят) с саппортом Каспера? или лучше забыть о сайтах/перенести на другой домен?
Проблема лишь в том, что что один домен с Тиц и PR (правда ещё и АГС кажется от Яши), но трафик от Гугл вроде обещал быть неплохим.

Долго и мучительно - это миф. Вот как сделать быстро и легко:

1. https://my.kaspersky.com/ru/support/viruslab - регистрируемся и отправляем запрос с вопросом "Какой именно код на сайте считается Касперским вредоносным"

2. в течение суток, максимум двух (мне всегда в течение суток отвечали) приходит ответ с разъяснениями

3. убираете код, ставите защиту, чтобы повторно не взломали

4. отправляете туда же в лабораторию запрос на перепроверку.

Вот так в течение двух суток решается вопрос с сайтом.

vevro:

Также хотелось бы найти достаточно функциональные (с неплохой защитой от вирусов/взлома и спама) и не особо сложные в управлении CMS, если такие конечно существуют.
DLE и Вордпресс подходили бы хорошо, но все же слишком много их пытаются взломать/спамить. Сборки/релизы движка и шаблоны/темы к ним если и есть бесплатные, но все равно в большинстве случаев содержать вирусы/посторонние ссылки

Такого не бывает. Но Wordpress без плагинов хорош. Главное, закрыть админку доп. авторизацией и запретить вызовы скриптов из ненадлежащих каталогов.

ivan-lev:
Почему же? Подозреваю, тут замешана выгода. Скорее всего, материальная. /KO/

Ну вот, вы все сами знаете.

Кстати, эта тема больше подходит для решения технический вопросов использования скрипта "AI-BOLIT".

antonet:
Тогда почему какойто-то "белый" хакер поставил на мой сайт кликандер и баннер, ссылающий на wizard-traffstock.com.

На вопрос "почему" и "зачем" вряд ли вам смогут ответить.

На вопрос "как" - могут попробовать.

antonet:
Уже 7 раз переустанавливаю DLE 10 и у всех этот скрипт пишет:
Найдены сигнатуры шелл-скрипта. Подозрение на вредоносный скрипт:
./engine/inc/include/init.php
tNews Media Group ===================================================== */ ?>|<?php $_F=__FILE__;$_X='P2lCP1ouWg1WaCoNVlNTU1NTU1NTU1NTU1NTU1NTU1NTU1NTU1NTU1N

Может это не шелл?

Скорее всего это обфусцированный оригинальный файл. Не шелл.

Всего: 273