Владельцам SMF — внимание

123
rtyug
На сайте с 13.05.2009
Offline
263
#11

на убунту написано их хостер закрыт из-за того что форум подключается куда-то... бред

у кого выделенный сервер, то можно закрыть возможность инициализации подключени из хостинга (из форум на пхп)

или еще через сокеты, и подобные функции он может гадить...

я так понял что это не через JavaScript

Спалил тему: Pokerstars вывод WMZ, etc на VISA 0% или SWIFT + Конверт USD/GBP,etc (net profit $0,5 млрд) (https://minfin.com.ua/blogs/94589307/115366/) Monobank - 50₴ на счет при рег. тут (https://clck.ru/DLX4r) | Номер SIP АТС Москва 7(495) - 0Ꝑ, 8(800) - 800Ꝑ/0Ꝑ (http://goo.gl/XOrCSn)
dkameleon
На сайте с 09.12.2005
Offline
386
#12
rtyug:
бред

вот уж точно. поток сознания ни о чём.

Дизайн интерьера (http://balabukha.com/)
rtyug
На сайте с 13.05.2009
Offline
263
#13
Администраторы хостинговой площадки оперативно отключили все ресурсы использующие SMF (3 форума разных LoCo), чтобы ресурсы хостинга не могли быть использованы для противоправных действий. Условие восстановления работы форума — официальное решение проблемы безопасности в SMF.

вредоносный скрипт скорее всего подключается и гадит!!

должно помочь запрет инициализации соединение из сервер так как на ho.ua

V@der
На сайте с 22.11.2007
Offline
96
#14

zhidronsss, я в курсе. декодировать base64 умеем.

V@der добавил 19.05.2009 в 07:03

alexseo, ссылку, пожалуйста, на информацию о том, что уязвимость существует больше месяца.

Armin
На сайте с 04.03.2009
Offline
75
#15

На двух проэктах,стоял смф,сношу сейчас их вообще

И наверное буду покупать лицензию на ипб!

Консультации по SEO от 25$/час. Обращаться в ICQ За инвайтами на киноперец в личку SEOinst.ru - все необходимое для заработка в интернет (http://linkum.ru/to/2041/)
genixxx
На сайте с 19.05.2009
Offline
57
#16

Фигня какая-то ИМХО... У меня тоже нашелся такой пользователь, только какой от него вред? Проверил все файлы в папке сурс - нету никаких включений ни в начале, ни в конце файла. У хостера стоит фаервол, разрешающий подключения только на прописанные адреса и все. Правда, сложности с чтением РСС и т.п. - нужно его сначала просить открыть, но вот результат - юзер есть, а гадостей не видно.

Да и вообще не знаю зачем сносить форум из-за какого-то кода, если не видно продуктов его деятельности. Прям как будто в ИПБ такого не будет никогда. Совершенного и абсолютно защищенного кода не бывает, так что это лишь вопрос времени.

Система тематического комментирования блогов (http://www.plati.ru/asp/pay.asp?idd=1044022)
dkameleon
На сайте с 09.12.2005
Offline
386
#17

да нашли просто какую-то дыру и поредактировали файлы.

Кстати, при грамотной настройке серванта отредактировать было бы нереально.

что в ИПБ, что в булке - у всех такое бывало.

где-то должен быть расписан эксплоит.

Запретите через хтаццесс в папке с аплоадами выполнение ПХП.

A
На сайте с 12.05.2004
Offline
176
#18
V@der:
zhidronsss, я в курсе. декодировать base64 умеем.

V@der добавил 19.05.2009 в 07:03
alexseo, ссылку, пожалуйста, на информацию о том, что уязвимость существует больше месяца.

Ну может чуть меньше. Точное время появления к сожалению не записал :)

[Удален]
#19
V@der:
Для защиты рекомендуют:
1. Отключить загрузку аватар, будь то удалённый URL или файл с компьютера. Отключить вложения.
2. Регулярное обновление ПО сервера.
3. Инсталляция анти-спам модулей.

Дырка в безопасности - ресайз аватарок средствами пхп. Отключить нафиг, и не морочиться.

Подробности тут: http://phpforum.ru/index.php?showtopic=0&view=findpost&p=102322

-
На сайте с 07.12.2005
Offline
97
-K-
#20

Вот это жесть - вывод аватарок через скрипт... На каждую аватарку - еще и несколько запросов в базу и потом чтение с диска. Ф топку такой форум!!!

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий