Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 330 Pomógł: 0 Dołączył: 25.01.2008 Ostrzeżenie: (0%)
|
na mojej stronie pojawił się taki kod
Wstrzyknięty do pliku index.php Wie ktoś jak ten wirus dostaje się do pliku index.php? Stosuje się do wszystkich podstawowych zasas przy tworzeniu stron, filtruje zawsze wszystkie dane od użytkownika, hm |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 493 Pomógł: 32 Dołączył: 14.04.2008 Skąd: Lenkowski.net Ostrzeżenie: (0%)
|
XSS??
a może masz jakieś pole input które może przjmować dane tylko int, a tu bam ktoś się firebugiem pobawił?? Jest wiele możliwości... ciężko jak kolwiek to określić Ten post edytował MWL 14.01.2009, 21:14:14 |
|
|
|
Post
#3
|
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów |
Cytat XSS?? Nie sądzę. (IMG:http://forum.php.pl/style_emoticons/default/tongue.gif) Raczej luka w postaci korzystania z register_globals, czy czegoś podobnego. Strona klienta tu nie ma nic do tego. |
|
|
|
Post
#4
|
|
|
Grupa: Zarejestrowani Postów: 330 Pomógł: 0 Dołączył: 25.01.2008 Ostrzeżenie: (0%)
|
nie mam u siebie register global włączone. Jest to chyba wirus ktory automatycznie atakuje strony ( nie robi tego człowiek ręcznie ) pewnie wykorzystuje on jakiś sposób określony
Ten post edytował propage 14.01.2009, 21:27:06 |
|
|
|
Post
#5
|
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów |
Cytat nie mam u siebie register global włączone. A allow_url_fopen? (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) Często zdarza się, że boty jako parametr w URL podają adres do skryptu-trojana, który wykonuje polecenia atakującego. Narażony skrypt go include'uje, stąd już można zrobić wszystko... |
|
|
|
Post
#6
|
|
|
Grupa: Zarejestrowani Postów: 330 Pomógł: 0 Dołączył: 25.01.2008 Ostrzeżenie: (0%)
|
allow_url_fopenOff
allow_url_includeOff wszystkie zmienne ktore dostaje od klienta typu integer sa filtrowane tak : $zmienna = int_val($_POST['zmienna']); inne zmienne tak:
na serwerze są foldery, które maja chomod 777, czy to, że są takie foldery już znaczy, że ktoś się może włamać ? Ten post edytował propage 14.01.2009, 21:51:47 |
|
|
|
Post
#7
|
|
|
Grupa: Zarejestrowani Postów: 592 Pomógł: 62 Dołączył: 3.08.2006 Ostrzeżenie: (0%)
|
normalnie ktoś ci wszedł na ftp i zedytował plik (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif)
|
|
|
|
Post
#8
|
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów |
Cytat czy to, że są takie foldery już znaczy, że ktoś się może włamać ? Teoretycznie tak - jeśli Twój serwer udostępnia konta SSH i ktoś znał ścieżkę. Ale w praktyce, to albo dziurawe skrypty, albo słabe hasła. |
|
|
|
Post
#9
|
|
|
Grupa: Zarejestrowani Postów: 1 387 Pomógł: 273 Dołączył: 18.02.2008 Ostrzeżenie: (0%)
|
Nic z tych rzeczy. Prędzej robak lub trojan na komputerze, na którym łączyłeś się z FTP. Pierwszym krokiem powinno być przeskanowanie komputera, następnie zmiana wszystkich haseł do strony. Na końcu najlepiej usuń wszystko i wgraj od nowa (ostatecznie, jakbyś nie miał backupu popraw tylko zmodyfikowane pliki - najczęściej index.php)
|
|
|
|
Post
#10
|
|
|
Grupa: Zarejestrowani Postów: 330 Pomógł: 0 Dołączył: 25.01.2008 Ostrzeżenie: (0%)
|
Wirsu na komputerze lokalnym dopisalby ten kod do index.php ? (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) raczej nie ponieważ, nie logowalem sie ostanio na serwer, a nagle kod zostal wstrzykniety.
|
|
|
|
Post
#11
|
|
|
Grupa: Zarejestrowani Postów: 1 387 Pomógł: 273 Dołączył: 18.02.2008 Ostrzeżenie: (0%)
|
Podejrzewam, że hasło jest zczytywane podczas infekcji - z konfiguracji klienta ftp albo łączenia. Modyfikacja strony odbywa się już z innego komputera (zapewne serwera włamywaczy) i może wystąpić z opóźnieniem. Może Twoje hasła były za słabe?
Tak czy siak, ja dziury po stronie skrpytów bym nie szukał. |
|
|
|
Post
#12
|
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%)
|
Ewentualnie poprostu przejrzyj logi... głównie httpd-access.log do panelow administracyjnych, jak nie to w innych przypadkach, jak nic nie bedzie to znaczy ze nie od strony www
|
|
|
|
Post
#13
|
|
|
Grupa: Zarejestrowani Postów: 330 Pomógł: 0 Dołączył: 25.01.2008 Ostrzeżenie: (0%)
|
problem ciagle występuje, ciągle tylko u tego samego klienta. Hosting to az byc moze to wina hostingu ?
|
|
|
|
Post
#14
|
|
|
Grupa: Zarejestrowani Postów: 1 387 Pomógł: 273 Dołączył: 18.02.2008 Ostrzeżenie: (0%)
|
Nie. Ty albo klient używacie zainfekowanego komputera/nie zostały zmienione hasła i ciągle jakiś bot uzyskuje dostęp...
|
|
|
|
Post
#15
|
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 30.12.2012 Ostrzeżenie: (0%)
|
witam na stronie pokazuje mi wirusa walcze z nim i nie daje rade
http://sitecheck.sucuri.net/results/dabrow...uch.osp.org.pl/ może ktoś pomozę poniżej index <?php /** * @version $Id: index.php 14401 2010-01-26 14:10:00Z louis $ * @package Joomla * @copyright Copyright © 2005 - 2010 Open Source Matters. All rights reserved. * @license GNU/GPL, see LICENSE.php * Joomla! is free software. This version may have been modified pursuant * to the GNU General Public License, and as distributed it includes or * is derivative of works licensed under the GNU General Public License or * other free or open source software licenses. * See COPYRIGHT.php for copyright notices and details. */ // Set flag that this is a parent file define( '_JEXEC', 1 ); define('JPATH_BASE', dirname(__FILE__) ); define( 'DS', DIRECTORY_SEPARATOR ); require_once ( JPATH_BASE .DS.'includes'.DS.'defines.php' ); require_once ( JPATH_BASE .DS.'includes'.DS.'framework.php' ); JDEBUG ? $_PROFILER->mark( 'afterLoad' ) : null; /** * CREATE THE APPLICATION * * NOTE : */ $mainframe =& JFactory::getApplication('site'); /** * INITIALISE THE APPLICATION * * NOTE : */ // set the language $mainframe->initialise(); JPluginHelper::importPlugin('system'); // trigger the onAfterInitialise events JDEBUG ? $_PROFILER->mark('afterInitialise') : null; $mainframe->triggerEvent('onAfterInitialise'); /** * ROUTE THE APPLICATION * * NOTE : */ $mainframe->route(); // authorization $Itemid = JRequest::getInt( 'Itemid'); $mainframe->authorize($Itemid); // trigger the onAfterRoute events JDEBUG ? $_PROFILER->mark('afterRoute') : null; $mainframe->triggerEvent('onAfterRoute'); /** * DISPATCH THE APPLICATION * * NOTE : */ $option = JRequest::getCmd('option'); $mainframe->dispatch($option); // trigger the onAfterDispatch events JDEBUG ? $_PROFILER->mark('afterDispatch') : null; $mainframe->triggerEvent('onAfterDispatch'); /** * RENDER THE APPLICATION * * NOTE : */ $mainframe->render(); // trigger the onAfterRender events JDEBUG ? $_PROFILER->mark('afterRender') : null; $mainframe->triggerEvent('onAfterRender'); /** * RETURN THE RESPONSE */ echo JResponse::toString($mainframe->getCfg('gzip')); |
|
|
|
![]() ![]() |
|
Aktualny czas: 22.12.2025 - 23:15 |