Залить шелл с фронт-енда.

12
Mik Foxi
На сайте с 02.03.2011
Offline
1216
#11

включаешь по максимуму все серверные логи.

делаешь бекап с хостинга, скачиваешь его.

хацкеру говоришь что он тупой школьник и ничего у него не получится.

наблюдаешь за логами. Если и правда есть дыра - моментом увидешь и исправляешь...

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
KB
На сайте с 26.12.2010
Offline
21
#12
foxi:
включаешь по максимуму все серверные логи.
делаешь бекап с хостинга, скачиваешь его.
хацкеру говоришь что он тупой школьник и ничего у него не получится.
наблюдаешь за логами. Если и правда есть дыра - моментом увидешь и исправляешь...

foxi абсолютно прав. Сделайте бэкап и посмотрите, что дальше будет. Если у него, что - то получится, найдете дыру и восстановите все.

У 2 раза была подобная ситуация

Все будет хорошо!
DV
На сайте с 01.05.2010
Offline
644
#13

awilum, я вам удивляюсь. Вы вроде разработчик собственной CMS, а спрашиваете нас, возможно ли залить с её морды шелл, со стороны выглядит неадекватно. Понимаю, если изменённое состояние сознания, я тоже вчера потребил без чеснока, теперь не могу понять, это вообще нормально?

По теме, попросите у этого парня залить вам шелл. Если получится, поставьте пиво.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
[Удален]
#14

DenisVS

Сегодня на свежую голову еще раз просмотрел)) Все там нормально насколько я это вижу.

Вы вроде разработчик собственной CMS

И в этом не вижу я никакой странности, что бы люди, которые занимаются безопасностью и взломом посмотрели со своей стороны на скрипт.

Пробовал давненько на Секьюрити лаб обращаться, мол скажите свое мнение о безопасности, дык какие то не внятные ответы...

вот собственно сайт с двумя плагинами http://test.pascalgames.net/cms_tests/tcms/

кто нибудь может выполнить на нем

1) XSS

2) CSRF

3) RFI

?

DiAksID
На сайте с 02.08.2008
Offline
236
#15

без обид, но квалифицированный анализ безопасности системы штука очень не дешёвая ;), а нубский нафиг никому не нужен...

show must go on !!!...
Metal Messiah
На сайте с 01.08.2010
Offline
163
#16
Пусть зальет

а перед тем как он зальет поставь себе через htaccess LOG всех GET/POST запросов в файл если это не сделано средствами хостинга

anonymous, думай что говоришь и не забывай подписать отзыв :)
Mik Foxi
На сайте с 02.03.2011
Offline
1216
#17
DenisVS:
awilum, я вам удивляюсь. Вы вроде разработчик собственной CMS, а спрашиваете нас, возможно ли залить с её морды шелл, со стороны выглядит неадекватно.

со стороны, свежим глазом часто можно заметить косяки.

awilum, чтоб понять можно ли чтото там похакать - нужно изучать код движка, а то не на 5 минут работы.

[Удален]
#18

логи, логи.... ну ну :) Такое впечатление что все советчики топика не отрываясь вглядывабтся в логи, чтоб тут-же просечь малейшее поползновение врагов :) Покажите мне таких придурков которые лезут на сервер абы как. И в логах преподносят вам вектор взлома.

Mik Foxi
На сайте с 02.03.2011
Offline
1216
#19
rambler:
логи, логи.... ну ну :) Такое впечатление что все советчики топика не отрываясь вглядывабтся в логи, чтоб тут-же просечь малейшее поползновение врагов :) Покажите мне таких придурков которые лезут на сервер абы как. И в логах преподносят вам вектор взлома.

смотрю серверные логи (австаты всякие, логи апача и лог ошибок) раз в 1-2 недели (чаще там анализировать особо нечего). Ежедневно смотрю лог движка, чтоб видеть активных качальщиков контента, а также чтоб отслеживать xss и прочую нездоровую активность.

awilum, сделай фильтр get запросов, например так:


$request_uri = $_SERVER['REQUEST_URI'];
$find_array = array('%', '$', '..', '"', '`', '(', ')', '<', '>', '//', ':', ';', '\'', '\\', 'base64_encode');
foreach ($find_array as $find_element)
{
if (strripos($request_uri, $find_element) !== FALSE)
die('Stop hack');
}
только добавить признаки еще из статьи по ссылке, ну и скорестируй, что с урлами страниц движка не конфликтовали.

так ты избавишься от XSS передаваемых GET методом.

POST запросы принимаются в небольшом количестве мест в движке, их уже каждый проверить и обезопасить входящие данные.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий