- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, нужна помощь в идентификации зловреда, мой хостер пишет мне о том что их уведомляет автоматически следующим сообщением:
A spambot controler is detected from the IP address 999.999.999.999, which according to a whois lookup is on your network. We would appreciate if you would investigate and take action as appropriate. The spambot controler sent e-mails thru us (we had an account infected).
Log lines are given below, but please ask if you require any further information.
(If you are not the correct person to contact about this please accept our apologies - your e-mail address was extracted from the whois record by an automated process. This mail was generated by Fail2Ban.)
Note: Local timezone is -0500 (EST)
999.999.999.999 - - [29/Dec/2013:02:59:08 -0500] "POST /modules/mod_xsystemx/popupgI8R.php HTTP/1.1" 302 231 "-" "-"
скрипты вроде Ai-Bolit.php при поиске выдают слишком много ложняков, выкачивал себе все на виртуалку и гонял касперским триаловым (на хабре вычитал - пхп вирусы тоже выкупает).
стал искать по fopen по всем php-файлам (на площадке несколько проектов, около 50 тыс. пхп файлов)
По переписке с техподдержкой, стало понятно, что вирус инициализирует чужой скрипт на чужом сайте или вроде того, но я так далёк от этого, вот исходники, какие нашёл.
Всё в одной строке, кто сталкивался с подобным, дайте советы что ещё поискать, как я понял, исполняемый код может быть ещё в EXIF к фоткам (на сайте очень много фоток), и в базах (пока ищу). Может есть ещё что посоветовать, спасибо за любые советы (кроме: сожги себя, забор рядом, читай маны и прочие заклинания)
PS
Платформа битрикс, взломали из за доступной всем админки и обычным перебором похоже.
исполняемый код может быть ещё в EXIF к фоткам
С таким успехом он может быть в любом файле с любым расширением. Сами по себе фотки сервером не интерпретируются как php-файлы.
Запускайте Ai-Bolit.php и анализируйте результат.
коду можно и нигде не сохраняться, раз передается через запрос :)
коду можно и нигде не сохраняться, раз передается через запрос :)
Спасибо, кто ж придумал то такую адскую команду?
PS
Нашёл регулярками:
find /var/www/ -type f -iname "*.php" | xargs grep -iR "\$_REQUEST\['.*']; eval(.*); exit"
Вроде всё вычистил, завтра ещё посмотрю. Спасибо за помощь.
find /var/www/ -type f -iname "*.php" | xargs grep -iR "\$_REQUEST\['.*']; eval(.*); exit"
Спасибо. Получил эстетическое удовольствие. 🚬
На будущее можно все .php/.js/.css файлы положить в git репозиторий и коммитить при каждом обновлении, с просмотром git status перед этим естественно. Тогда и сразу будет видно, если взломали и можно будет откатить все попытки ломателей нагадить.