gregzem

gregzem
Рейтинг
134
Регистрация
22.11.2004
Должность
web security
atraks:
ну это понятно что не из под рута

1. Вы так и не ответили на мой вопрос: вы запускали скрипт и архивацию от разных пользователей?

2. Вы смотрели в отчете блок, в котором пишутся директории и файлы, которые не удалось прочитать или проверить?

Brand from Amber:
gregzem, Что-то без flush как-то уныло :(

Пока так. А то придется усложнять скрипт.

Cкрипт от какого пользователя запускаете? И от какого пользователя папки сжимаете?

6666:
Да.. вопрос на засыпку: а WP может самостоятельно менять права доступа к своим файлам в процессе своей жизнедеятельности?

Нет. Если он создаст директорию (или его плагин), то сразу будет rwx. А так, чтобы самовольничать - нет.

Запускайте из командной строки.

---------- Добавлено 07.11.2012 в 16:19 ----------

Нашел одну ошибку в скрипте - неправильно размеры файлов и время бралось, поправил и загрузил новый архив. Кто качал - возьмите новую. Спасибо.

http://revisium.com/ai/

Ну да, внешняя, речь-то изначально про это была. Исходный посыл был такой:

Что делать дальше, хрень все равно прорывается.
САПА загнется

Ну тут или сапа, или сайт :-)

Кстати, придумалась вот хитрая такая схема (если хостинг позволяет). Настроить запуск скрипта, выгребающего ссылки сапы по крону, причем настроить в .htaccess, чтобы он выполнялся другим php интерпретатором, из под php-cgi. В настройках этого php-cgi в php.ini разрешить внешний коннект. А сам сайт путь работает на PHP как модуль Apache Handler, у него надо "затянуть болты". У вас и ссылки будут, и наружу никто слать запросы не будет.

Хрень влезает в захитаксесенные папки

То, что "влезает", обычно детектится айболитом. Обычно, это обфусцированный код в .php файлах - в самом начале или в самом конце (бывает, по сотне файлов к ряду заражено): код проверяет наличие редиректов в .htaccess и, если нет, добавляет свой редирект.

6666:
1. Так заново все заливал, с государственного сайта, стирал все, кроме жипегов
2. плагины вообще все стер, темы тоже кроме государственной, самой простой
3. шаред
4. ...может
5. А в БД эта гадость могла вписаться?

Попробуйте сделать следующее:

1. закрыть доступ к админке через .htaccess (только для своего IP разрешать)

2. закройте в корневом .htaccess доступ к скриптам из wp-content, wp-include, чтобы нельзя было напрямую обращаться

3. попросите саппорт прописать настройки php

allow_url_fopen = Off

allow_url_include = Off

expose_php = Off

magic_quotes_gpc = On

register_globals = Off

disable_functions = popen,exec,system,passthru,proc_open,shell_exec,ini_restore,dl,symlink,chgrp,ini_set,putenv, extension_loaded,getmyuid, fsockopen,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_terminate,chmod,chdir, pcntl_exec,phpinfo,virtual,proc_close,proc_get_status,proc_terminate

safe_mode = On

4. Еще раз обновите CMS и плагины (самые свежие версии)

5. попросите саппорт поставить срок ротации логов - 1 месяц, чтобы насобирать статистику

Думаю, после первых четырех пунктов вероятность взлома значительно уменьшится.

Но надо сделать все это быстро, одно за другим в течение нескольких часов.

С анализом логов обращайтесь если что в личку или на email.

6666:
....удалял вообще все.. подчистую. Менял все пароли, доступ SSH вообще удалил. Скачал новый, чистый браузер. Поменял все мыслимые пароли. Что делать дальше, хрень все равно прорывается.

Одно из четырех:

1. не все вычистили из кода (если изменения внесены непосредственно в движок, типа минишелла какого-нибудь, вида @eval($_GET['p']) или того же самого, но завуалированного в array_map() или preg_replace_callback(), или sort() - миллион вариантов.

2. не все дыры закрыли в движке, плагинах или темах (не факт, что закрыв все публичные уязвимости, к вам не заходят с черного хода, про который публика не знает)

3. если у вас VDS/VPS/дедик, то могли рутануть сервер

4. кривые настройки сервера на хостинге (например, версия php-cgi с уязвимостью)

Новая версия AI-BOLIT. Изменение в версии 20121106:

- новые сигнатуры, включая несколько троянов в бесплатных темах wordpress

- автоопределение версии Wordpress, DLE, ShopScript Premium и Bitrix

- поиск "чувствительных" файлов и директорий (раскрывающих версии установленного ПО, временные файлы с экспериментами), которые следовало бы удалить

- исправлен Warning с ereg()

Качать отсюда: http://revisium.com/ai/

Рекомендую перепроверить ваши сайты новой версией AI-BOLIT с запуском из командной строки (через SSH).

Пользуясь случаем - анонсирую новый сервис для проверки серверного мобильного редиректа: http://zorrobot.ru/tool/ (сервис будет по мере возможности расширяться, и еще, наверное, проверять вирусы и т.п.)

antonio50:
всё ясно. в кусты сразу.

Если есть конкретные вопросы, вы можете написать на email, указанный в отчете. Там справа в углу такая красная табличка с текстом и ссылкой на контакты.

Всего: 273