- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Нашел такие строчки в логах nginx:
95.32.96.110 - - [08/Oct/2011:20:32:54 +0200] "GET /favicon.ico/.php HTTP/1.1" 200 330 "-" "-"
95.32.2.11 - - [07/Oct/2011:19:38:22 +0200] "GET /uploads/fotos/foto_107953.jpg/.php HTTP/1.1" 200 534 "-" "Mozilla/5.0 (Windows NT 6.1; rv:7.0.1) Gecko/20100101 Firefox/7.0.1"
Какие будут мысли, что это, попытки взлома?
Нету тут взлома.
Что это за файл 1.php - судя по запросу он у вас существует.
Если это и был хакер, то далеко не знакомый с этим ремеслом.
Так что, ТС, можете расслабиться :) Всё нормально.
Нету тут взлома.
А что есть, если не секрет? :)
Так что, ТС, можете расслабиться Всё нормально.
Спасибо, успокоили. Но запросы все равно подозрительные.
А что есть, если не секрет? :)
Спасибо, успокоили. Но запросы все равно подозрительные.
Что это за файл 1.php - судя по запросу он у вас существует.
о, воронежские хакеры.
Reise, учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png
Убедиться, что сервер не исполняет такие файлы png как php. Тут искали типовую ошибку в галереях.
Соберите другие запросы от этих IP и проанализируйте. Может быть там были и другие типовые уязвимости и какая-нибудь из них все же нашлась и была использована.
о, воронежские хакеры.
Reise, учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png
Убедиться, что сервер не исполняет такие файлы png как php. Тут искали типовую ошибку в галереях.
Соберите другие запросы от этих IP и проанализируйте. Может быть там были и другие типовые уязвимости и какая-нибудь из них все же нашлась и была использована.
Вы думаете что nginx на статике стоит, и исполнили, двойное раширение файла Png ?
А если у него nginx + fpm тогда всё-таки 1.php запускали ?
madoff, я тебя далеко не всегда понимаю. вот и сейчас.
Что это за файл 1.php - судя по запросу он у вас существует.
сейчас там его нет, но может тогда и был, у меня только сегодня дошли руки до логов.
foto_110011.png/1.php
Да, проверил foto_110011.png vim'ом - и офигел, сверху идет очевидно действительно код картинки (не читабельные символы), а ниже тупо php-код, который начинается так:
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
if(!empty($_SERVER['HTTP_USER_AGENT'])) {
$userAgents = array("Google", "Slurp", "MSNBot", "ia_archiver", "Yandex", "Rambler");
if(preg_match('/' . implode('|', $userAgents) . '/i', $_SERVER['HTTP_USER_AGENT'])) {
header('HTTP/1.0 404 Not Found');
exit;
}
}
Reise добавил 20.11.2011 в 23:12
учитывая код ошибки - 200 и целых 181009 байт в ответе, надо бы проверить внутри файла наличие php-кода в файле /uploads/fotos/foto_110011.png
Да, спасибо, есть код, файл пока удалил от греха подальше. Я так понимаю это шелл, только как его можно вызывать, если это png-картинка?
madoff, я тебя далеко не всегда понимаю. вот и сейчас.
Я не пойму, почему ты решил что в png код будет php - судя по какому запросу ? я вижу чистый запрос до 1.php может я что то не допонял.
Убедиться, что сервер не исполняет такие файлы png как php
Сейчас наверно уже не исполняет, сделал cgi.fix_pathinfo=0 в php.ini, а по умолчанию то как раз Default is 1.
Соберите другие запросы от этих IP и проанализируйте.
Спасибо за наводку, так и делаю, может еще что найду.
Reise добавил 20.11.2011 в 23:17
А если у него nginx + fpm
у меня именно nginx + php-fpm, но cgi.fix_pathinfo было 1 - это как я понимаю дает возможность делать такие трюки.