С сайта рассылается спам

Mutabors
На сайте с 17.09.2012
Offline
127
#31
Олег Кузнецов:
А почему вы решили...

1. Написал выше, если этого мало то добавлю.

2. Потому, что я действительно в этом хорошо разбираюсь и это мое хобби на протяжении многих многих лет.

3. Потому, что за подобную информацию мне обычно платят, причем довольно дорого и на постоянной основе.

4. Потому, что если кто то всерьез пытается оспорить то, что я пишу, то я с удовольствием иду такому человеку на встречу. Например Вам лично, с Вашими далекими от истины суждениями (ничего личного, всяк человек ложь и я тоже ошибаюсь... Только вот отстаивать свои ошибки это лишнее) я просто предлагаю пари с достаточным призовым фондом, что бы доказать Вам Ваши заблуждения.

Предлагаю Вам пари на 1000$ которое заключается в том, что по трем сайтам, логи которых я Вам предоставлю, Вы не найдете и половины находящихся на них уязвимостей и тем более вредоносных кодов. :-) Логи скажем за последний календарный год. В свидетели возьмем кого нибудь уважаемого с данного форума. Согласны?

---------- Добавлено 05.04.2016 в 16:08 ----------

Art-Host:
Содержится только в Javascript-ах, в PHP никто ее не использует.

Олег, я выше уже писал Вам, что Вы не правы! Вот Вам примеры:

1. Последняя сборка вордпресс (версия 4,4,2) функцию eval( содержат следующие файлы:

/wp-admin/includes/

28.06.15│195702│A │class-pclzip.php

────────────────────────────────────────────

/wp-includes/

16.09.15│ 40476│A │class-json.php

23.12.15│158184│A │functions.php

То же есть и в предыдущих версиях и в друхих CMS джумле таких файлов даже 5!

Самый продвинутый и надежный SSD хостинг рунета с изоляцией сайтов по 115 руб! (http://beget.ru/?id=332651) Контекстная реклама и продажи. Конкурентные и серые темы. Дорого! Не трать время на рутину! Ее сделают за копейки! (http://www.work-zilla.com?ref=143498)
AH
На сайте с 18.03.2006
Offline
204
#32
Mutabors:

1. Последняя сборка вордпресс (версия 4,4,2) функцию eval( содержат следующие файлы:
/wp-admin/includes/
28.06.15│195702│A │class-pclzip.php
────────────────────────────────────────────
/wp-includes/
16.09.15│ 40476│A │class-json.php
23.12.15│158184│A │functions.php

То же есть и в предыдущих версиях и в друхих CMS джумле таких файлов даже 5!

Ну и зря, хотя это лично мое мнение.

Цены на регистрацию доменов ( https://1reg.online/domains.price ).
ОК
На сайте с 03.12.2015
Offline
21
#33

Довольно спорное пари, объясню почему.

1. Если уязвимость не воспользовались, значит и в логах информации не будет. Соответственно я уже проиграл.

2. То же самое касается и вредоносных файлов. Если к ним не было обращений, то естественно по логам их не найти.

3. Вы мне предлагаете потратить кучу времени (которого не так много) на изучение логов сайтов за год? Если сайты посещаемые вы вообще представляете себе этот объем информации, который нужно проанализировать?

4. Такие ситуации лучше исследовать по горячему, а не по логам годичной давности. То есть, когда есть инцидент и ты проверяешь логи за последние несколько дней.

5. Нужно четко оговаривать что в нашем случае есть уязвимостью, а что нет. Дабы исключить возможные недоразумения.

6. Ну собственно говоря логи ведь могут быть подчищены, вы ведь их будете давать.

Mutabors:
Олег, я выше уже писал Вам, что Вы не правы! Вот Вам примеры:
1. Последняя сборка вордпресс (версия 4,4,2) функцию eval( содержат следующие файлы:
/wp-admin/includes/
28.06.15│195702│A │class-pclzip.php
────────────────────────────────────────────
/wp-includes/
16.09.15│ 40476│A │class-json.php
23.12.15│158184│A │functions.php

То же есть и в предыдущих версиях и в друхих CMS джумле таких файлов даже 5!

Вы что-то запутались по моему. Я как бы и не писал про обязательное удаление функции eval и даже хотел написать тоже, что и вы написали, что такая функция может использоваться самим движком. Но оформил это в виде вопроса к Art-Host, потому что не совсем понял, что человек имеет ввиду.

Цитирую вопрос:

Вы сейчас пишите о функциях движка, то есть рекомендуете переписывать код без использования функции eval или имеете ввиду вредоносные файлы, которые имеют такую функцию?

---------- Добавлено 05.04.2016 в 15:15 ----------

Я не утверждаю, что логи являются панацеей, но не анализировать их тоже неправильно.

Конструкторы сайтов (http://sitebuilders.club) - sitebuilders.club
Mutabors
На сайте с 17.09.2012
Offline
127
#34
Art-Host:
Ну и зря, хотя это лично мое мнение.

Не, в данном случае не зря. Есть масса случаев, когда применение eval есть единственный корректный и главное наиболее безопасный способ обеспечения требуемой функциональности. Ну например внедрение в пост PHP кода. О целесообразности сего давайте спорить не будем, т.к. иногда это действительно требуется, а решить эту задачу кроме как через eval красиво невозможно и это далеко не единственный пример.

ОК
На сайте с 03.12.2015
Offline
21
#35

Ну собственно? если функция была создана и поддерживается, значит ее наличие необходимо. В данном случае Mutabors вы правы

Mutabors
На сайте с 17.09.2012
Offline
127
#36
Олег Кузнецов:
1. Если уязвимость не воспользовались, значит и в логах информации не будет. Соответственно я уже проиграл.
2. То же самое касается и вредоносных файлов. Если к ним не было обращений, то естественно по логам их не найти.

Ну вот! Совсем другое дело! :-)

А ведь именно это Вам и пытались донести постами выше :-) Именно то, что использование логов в поиске вредоносного кода на сайтах, это крайне не эффективный метод. Но с другой стороны, если дело касается взлома не сайта а сервера под линукс, то логи напротив становятся наиболее эффективным средством поиска и устранения вредоносного кода, если они конечно перед этим правильно настроены и использованы дополнительные средства их анализа. руткитхантер и иже с ним.

Я всегда говорю, что нельзя донести по средствам убеждений, уговоров и логики, можно донести по средствам денег, насилия и террора :-) (шучу)

---------- Добавлено 05.04.2016 в 16:32 ----------

Олег Кузнецов:
Ну собственно? если функция была создана и поддерживается, значит ее наличие необходимо. В данном случае Mutabors вы правы

Спасибо.

Кстати именно эти обстоятельства и делают затруднительным поиск шелов и уязвимостей.

Сейчас чаще всего используемый алгоритм, это снимки подобных файлов, содержащих вхождение сигнатур и добавление их в белый список. Именно этот метод использован в большинстве известных мне сервеhys[ антивирусов и сканеров. Недостатки же его в том, что стоит хоть на байт изменить файл, как он выпадает из белого списка, далее уязвимости найденные позже. Проблемы теже самые. Потому для эффективного лечения сайтов требуется многолетняя наработка личных баз, это на порядки упрощает любое лечение.

ОК
На сайте с 03.12.2015
Offline
21
#37

Самая большая проблема форумов, это недопонимание. Читая вас Mutabors, у меня складывается впечатление, что вы решили, будто я утверждал, что логи это единственное и самое лучшее средство для поиска и устранения проблем связанных с взломом. Хотя я так не писал и так не думаю. Логи это всего лишь информация, которая может быть полезна в некоторых случаях. Приведу пример из жизни. Есть такой замечательный компонент для joomla, называется vertuemart. У него есть просто замечательная функция, называется рекомендовать товар. Собственно этот функционал позволяет отправлять письма с любым текстом любому получателю и без всякого взлома. Ни капчи, ни какой либо другой защиты от спама. Ну не подумали разработчики, бывает.

Без анализа логов, можно очень долго и безуспешно искать источник спама в виде загруженного файла. А по логам сразу видно адрес страницы, к которой шли POST запросы.

---------- Добавлено 05.04.2016 в 15:35 ----------

При этом на такой анализ понадобится буквально несколько минут

Mutabors
На сайте с 17.09.2012
Offline
127
#38

В данном случае все было проще.

Человек пришел с жалобами на хромоту, а ему в ответ советуют не давать в кредит и не торговать семячками. Потому в первом своем посте в данной ветке я и написал действительно панацею для лечения его сайта.

Все перечисленное в том посте входит в регламент лечения сайтов на ВП у профильной компании и нарабатывался этот опыт и соответственно создавался данный регламент ни один год :-)

Только и всего.

ОК
На сайте с 03.12.2015
Offline
21
#39
Mutabors:
Потому в первом своем посте в данной ветке я и написал действительно панацею для лечения его сайта.

Я с вашей панацеей согласен и рекомендую примерно то же самое делать

AH
На сайте с 18.03.2006
Offline
204
#40
Mutabors:
Не, в данном случае не зря. Есть масса случаев, когда применение eval есть единственный корректный и главное наиболее безопасный способ обеспечения требуемой функциональности. Ну например внедрение в пост PHP кода. О целесообразности сего давайте спорить не будем, т.к. иногда это действительно требуется, а решить эту задачу кроме как через eval красиво невозможно и это далеко не единственный пример.

Код PHP можно генерировать в файле и вставлять его через include там где необходимо выполнить.

Для чего POST-ом передавать кусок PHP кода и выполнять его, когда можно передать данные и обработать его в том же файле PHP?

---------- Добавлено 05.04.2016 в 16:53 ----------

Олег Кузнецов:
Ну собственно? если функция была создана и поддерживается, значит ее наличие необходимо. В данном случае Mutabors вы правы

Мое мнение, она полезна для разработчиков. Для готового ПО для обычного пользователя я не знаю для чего ее использовать. Есть масса способов выполнить код PHP в PHP файле без использования этой функции.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий