![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 143 Pomógł: 1 Dołączył: 14.11.2007 Ostrzeżenie: (10%) ![]() ![]() |
Znajomy poprosił mnie o pewne przeróbki na stronie jego firmy. Zrobiłem wszystko jak należy, a następnie zakutalizowałem pliki. Oczywiście sprawdzałem czy wszytsko chodzi tak jak powinno. Nie było żadnego problemu. Dziś dzwoni do mnie i mówi że strona nie działa - wywala błąd php w składni w "index.php". Najdziwniejsze jest to, że pliku index.php w ogóle nigdy nie modyfikowałem. Zaglądam do kodu patrze a tu na końcu linijka:
i jescze w innym miejscu coś takiego:
Skąd to mogło się wziąć? I jak zapobiec żeby znowu nie "wlazło" ? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 78 Pomógł: 1 Dołączył: 25.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Cytat W niedziele miałem takiego exploita u siebie. Firma hostingowa stwierdziła, że włamali się za pomocą brute-forca (podstawianie znaków). to mi się wydaje dosyć dziwne, chyba trudno nie zauważyć, że na jakieś konto ftp jest 10000 nieudanych prób zalogowania w krótkim czasie? to chyba źle świadczy o poziomie bezpieczeństwa hostingu jeśli pozwala na taki atak... co innego atakować np zahasłowane archiwum .rar na swoim komputerze tak mi się wydaje, bo nie znam się na tym zbytnio - jestem ciekawy co sądzą specjaliści od bezpieczeństwa (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 22:46 |