- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Получил три странных письма за последние два дня, содержание одного из них:
от: Root User <Postmaster>
тема: "Мой сайт" Marco's interceptor warning
** Union Select [REQUEST:search] => %\' and 1=2) union select 1,concat(0x7e,table_name,0x7e),2,3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_name=0x4348415241435445525f53455453 -- ;
**PAGE / SERVER INFO
*REMOTE_ADDR :
61.7.141.221
*HTTP_USER_AGENT :
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; FunWebProducts; MRA 4.4 (build 01348))
*REQUEST_METHOD :
GET
*QUERY_STRING :
option=com_kunena&func=userlist&search=%25%27+and+1=2)+union+select+1,concat(0x7e,table_name,0x7e),2,3,4,5,6,7,8,9,10,11,12,13,14,15+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453%20--%20;
** SUPERGLOBALS DUMP (sanitized)
*$_GET DUMP
-[option] => com_kunena
-[func] => userlist
-[search] => %\' and 1=2) union select 1,concat(0x7e,table_name,0x7e),2,3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_name=0x4348415241435445525f53455453 -- ;
*$_POST DUMP
*$_COOKIE DUMP
*$_REQUEST DUMP
-[option] => com_kunena
-[func] => userlist
-[search] => %\' and 1=2) union select 1,concat(0x7e,table_name,0x7e),2,3,4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_name=0x4348415241435445525f53455453 -- ;
Это попытки взлома? Сайт на Joomla 1.5
Просмотрел даты изменения файлов, все более чем древние, прогнал айболитом - тоже тишина.
В следующим фигурирует com_ignitegallery, в третьем com_jomtube. Ни одного из этих компонентов нет на сайте, видимо это и спасает.
Стоит ли начинать беспокоиться?
Это кто-то искал дырки на вашем сайте на автомате.
Спешно пробежал по всему что установлено, все версии последние.
Не пойму кто шлет эти письма? Если хостер - то спасибо ему за поддержание в тонусе.
Ну откройте заголовки письма и увидите кто их шлёт.
Заголовки следующие:
Received: from mxfront7j.mail.yandex.net ([127.0.0.1])
by mxfront7j.mail.yandex.net with LMTP id ONr0IWGE
for <моя@почта>; Fri, 28 Jun 2013 22:24:23 +0400
Received: from сервер хостера (сервер хостера [IP хостера])
by mxfront7j.mail.yandex.net (nwsmtp/Yandex) with ESMTP id 55v6zvkCW0-ONPacEYe;
Fri, 28 Jun 2013 22:24:23 +0400
X-Yandex-Front: mxfront7j.mail.yandex.net
X-Yandex-TimeMark: 1372443863
X-Yandex-Spam: 1
Received: from аккаунт by хостер with local (Exim 4.80.1)
(envelope-from <аккаунт@хостер>)
id 1UsdLL-0007aA-L8
for моя@почта; Fri, 28 Jun 2013 22:24:23 +0400
To: моя@почта
Subject: =?utf-8?B?0J7QntCeINCi0LjQrdC70KHQuCBNYXJjbydzIGludGVyY2VwdG9yIHdhcm5p?= =?utf-8?B?bmc=?=
X-PHP-Script: мой сайт/index.php for ip сайта
Date: Fri, 28 Jun 2013 22:24:23 +0400
From: Root User <>
Message-ID: <3ece960536e390749b8d87b68535e679@мой сайт>
X-Priority: 3
X-Mailer: PHPMailer (phpmailer.sourceforge.net) [version 2.0.4]
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset="utf-8"
Return-Path: аккаунт@хостер
X-Yandex-Forward: 9a3d7bc7b92c7ddd7c4696271efb297f
Не пойму кто шлет эти письма?
Работа плагина Marco's- System - Marco's SQL Injection - LFI Interceptor