второй раз хакнули.... вопрос

123
MASe
На сайте с 17.09.2002
Offline
219
#11
Виктория Родочинская:
можно урл?

пока не куда дать... все убито...

Only God Can Judge Me... Nobody Else... Дрезна (http://www.drezna.ru/) Помощники: Sape (http://www.sape.ru/r.167724536c.php)
[Удален]
#12

nikitian хотите я вам сейчас свой pgp диск кину... расшифруйте)

Виктория Родочинская добавил 04.03.2008 в 18:20

MASe:
пока не куда дать... все убито...

На sql инжекшины проверяли?

как дела обстоят с квотированием?

У хостера не 5тый ли майскуэль?

MASe
На сайте с 17.09.2002
Offline
219
#13
Виктория Родочинская:
можно урл?

вот не знаю корректно это или нет показывать здесь...

но выкладывают вот этот файл...

zip file.zip
MASe
На сайте с 17.09.2002
Offline
219
#14
Виктория Родочинская:

На sql инжекшины проверяли?
как дела обстоят с квотированием?

кхм... а как проверить?

Виктория Родочинская:
У хостера не 5тый ли майскуэль?

вроде 4-ый был

[Удален]
#15

смешно)))

а логи апачи дадите?

Виктория Родочинская добавил 04.03.2008 в 18:30

кхм...

http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D1%8F_SQL

почитайте тут очень хорошо описано...

просто в 5том майскуэле можно имена таблиц и полей узнать в 3 секунды...

а вообще мой вам совет выбрать хостера с apache mod_security

кучу проблем решите одним махом

dex
На сайте с 14.04.2006
Offline
181
dex
#16
Виктория Родочинская:
что за бред сессии в таблицах?

http://www.postnuke.ru/modules.php?op=modload&name=phpBB_14&file=index&action=viewtopic&topic=5053&4

:)

повторюсь - я к тому, что у меня руткиты разрастались именно из папки tmp - после смены прав - она стала пустой, а форуму, вроде достаточно в таблице хранить...

губит людей вода (подпись не продаю, в долг не даю)
C-Grinch
На сайте с 25.12.2006
Offline
24
#17

шелл вам заливают через уязвимости скриптов, как я понял сайт просто дефейсят с помощью шелла, значит фтп паролей у них нет, наберите в оисковике эксплойт или сплойт {версия форума} и посмотрите как работает эсплойт, если повезет даже видео руководство по взлому найдете, далее ищите заплатки, или тупо апргейдите форум до новой версии(сплойты к новым версиям в паблик быстро не выходят), после устранения уязвимостей важно пройтись по всем каталогам в поисках бэкдоров(скажем так - веб троянов и прочей гадости которую могли вам залить) и удалить их, впервую очередь конечно смотреть директорию в которую изначально с помощью сплойта можно было залить скрипт, далее с помощью этого скрипта они могли залить(редактировать код в других скриптах) уже в любую директорию,

в общем - устраняем уязвимости, удаляем шеллы (кстати в последних версиях IPB есть сканер в админке на подозрительне лишние скрипты)

[Удален]
#18

смена прав проблему не решила...

дыра как видимо была так и осталась... когда те кто ломал вас найдут другую директорию открытую для записи веб серверу... история продолжится... давно проверяли директорию с пользовательскими аватарами на пример))))?

П.С порыть бы логи и найти дыру... а не права на директории раставлять не мойми как и сессии в базу переносить....

пипец.... моразм крепчает)

Виктория Родочинская добавил 04.03.2008 в 18:43

C-Grinch:
шелл вам заливают через уязвимости скриптов, как я понял сайт просто дефейсят с помощью шелла, значит фтп паролей у них нет, наберите в оисковике эксплойт или сплойт {версия форума} и посмотрите как работает эсплойт, если повезет даже видео руководство по взлому найдете, далее ищите заплатки, или тупо апргейдите форум до новой версии(сплойты к новым версиям в паблик быстро не выходят), после устранения уязвимостей важно пройтись по всем каталогам в поисках бэкдоров(скажем так - веб троянов и прочей гадости которую могли вам залить) и удалить их, впервую очередь конечно смотреть директорию в которую изначально с помощью сплойта можно было залить скрипт, далее с помощью этого скрипта они могли залить(редактировать код в других скриптах) уже в любую директорию,
в общем - устраняем уязвимости, удаляем шеллы (кстати в последних версиях IPB есть сканер в админке на подозрительне лишние скрипты)

а типа

if(isset($_GET['fuck_me'])) {

echo `$_GET['fuck_me']`;

}

или то же самое только с system().....

поищите в файлах....

dex
На сайте с 14.04.2006
Offline
181
dex
#19
Виктория Родочинская:

что за бред сессии в таблицах?
пипец.... моразм крепчает)

мне непонятен Ваш тон и отношение - обвинение в бреде, а после показа описания сессий в таблице еще и в маразме...:)

а по-сути - мне помогли права - поэтому и посоветовал - считаю это более целесообразным, нежели указанные "fuck_me", т.к. устраняет механизм для уязвимостей...

[Удален]
#20
dex:
мне непонятен Ваш тон и отношение - обвинение в бреде, а после показа описания сессий в таблице еще и в маразме...:)

а по-сути - мне помогли права - поэтому и посоветовал - считаю это более целесообразным, нежели указанные "fuck_me", т.к. устраняет механизм для уязвимостей...

Глубоко уважаемый))) хотите я с вами сыграю в игру)?

Правила простые... вы даете мне линк на этот сайт... я в течении месяца ломаю ваш сайт... если ломаю... то вы мне подымаете карму ежедневно! и вы меня боготворите ))) если не ломаю то я вам подымаю карму ежедневно и я вас боготворю)

П.С можем поднять отдельную тему... в форуме... на пример в курилке... дабы тут не мусорить...

и все желающие могут делать любые ставки) на меня или на Вас)

Играем?

П.П.С а сессии в базе это маразм!!! уж поверьте)

И проблемы с безопасностью нада решать, а не заниматься ерундой... типа раздачи прав на директорию в которую заливали шелл... нужно найти дыру через которую заливали!

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий