Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Взламывают сайт уже н-раз...
 
 автор: Равечка   (15.05.2007 в 20:21)   письмо автору
11.1 Кб
 
 

УДорогие эксперты помгите пожалуйста. сайт ломают уже каждые сутки.
Вроде все возможные пути взлома я отрезал, но все равно продолжается.
Посмотрте пожалуста скрипты исполняемых страниц, может я где не правильно фильтрую данные?

з.ы. взломщик получает доступ к файлам и переписывает index.php

   
 
 автор: Равечка   (15.05.2007 в 20:23)   письмо автору
 
   для: Равечка   (15.05.2007 в 20:21)
 

адрес сайта - http://wbsgroup.ru

   
 
 автор: mr Bin   (15.05.2007 в 20:55)   письмо автору
 
   для: Равечка   (15.05.2007 в 20:23)
 

Не хакер, примочек не знаю..
Но это, наверно не очень нужно на сайте:
http://wbsgroup.ru/upload/

p.s. "Фик" пишется через Г :)

   
 
 автор: Равечка   (16.05.2007 в 00:25)   письмо автору
 
   для: mr Bin   (15.05.2007 в 20:55)
 

и что? в аплод кладутся картинки с сайта.

з.ы. логи мне не доступны. пароли все разные, сложные.

   
 
 автор: SnooPI   (16.05.2007 в 02:00)   письмо автору
 
   для: Равечка   (16.05.2007 в 00:25)
 

Я у тебя сейчас искал sql-inj на сайте без прокси, так что если что я не хакер:)
дырок не нашел

   
 
 автор: SnooPI   (16.05.2007 в 02:00)   письмо автору
 
   для: Равечка   (16.05.2007 в 00:25)
 

Я у тебя сейчас искал sql-inj на сайте без прокси, так что если что я не хакер:)
дырок не нашел

   
 
 автор: Trianon   (16.05.2007 в 09:57)   письмо автору
 
   для: Равечка   (16.05.2007 в 00:25)
 

>и что? в аплод кладутся картинки с сайта.

Скрипт, которым кладутся картинки, Вы не привели.
Если в каталог upload можно класть файлы с произвольным именем - туда несложно положить php-скрипт, и после этого весь Ваш CONFIG оказывается как на ладони. Равно как и весь сервер.

А обилие preg_replace'ов не позволяет проследить возможность формирования на сайте пользовательских ссылок с произвольной схемой доступа - и как следствие, возможность XSS-атак. Если такие атаки возможны, под угрозой оказываются данные COOKIES. Опять же, если в них лежат пароли - будет кака.

>з.ы. логи мне не доступны.
Тогда Вы занимаетесь не своим делом. Найдите того, кому они доступны и дайте ему в нюх.
Нет. Дайте ему задание выяснить подробности и причины атаки. Администратору сервиса логи должны быть доступны. Неадминистратору незачем знать, кто и чего с сервисом делает.

>пароли все разные, сложные.
уже что-то...


И еще. параметры от инъекций Вы контролировать конечно пытаетесь.
Но как же трудно делать выводы о стойкости запросов в Вашем коде....
Взять к примеру $query="SELECT * FROM wbs_list where list_parent=$id order by `list_name` DESC LIMIT $start, $num"; в showcat.php
Вижу три возможных точки внедрения. Из которых только одна $start - определяется как безопасная сразу и безоговорочно. Поскольку выражение, её вычисляющее - арифметическое, и находится тут же рядом с запросом. $id контролируется как-то вяло и где-то далеко, и как минимум одна функция, потенциально способная его изменить между точкой проверки и точкой выполнения запроса - вызывается. Значение же $num берется из массива вообще безо всякого контроля.
Ну что стоило написать $id = (int) $id; $num = (int) $num; прямо перед mysql_query дабы быть уверенным, что в запрос попадет ровно то, что надо?

   
 
 автор: Trianon   (15.05.2007 в 21:00)   письмо автору
 
   для: Равечка   (15.05.2007 в 20:21)
 

И в логах apache ничего подозрительного не остается?
пароль на отправку почты и/или пароль доступа к БД случайно не совпадает с паролем доступа к FTP?

   
 
 автор: mefestofel   (16.05.2007 в 13:27)   письмо автору
 
   для: Trianon   (15.05.2007 в 21:00)
 

Попробуйте выбить все логи, обязательно ftp, я с подобным сталкивался, посмотрите кто во сколько и откуда приходит и как себя ведет... Процентов в 80 - в этом виноваты администраторы серевера.... Сейчас в интернете хватает такого веселья, у меня как-то 2 раза подряд проломились на один из сайтов и оба раза туда вставляли фрейм, подгружающий вирусы с какого-то сервера из штата Невада, причем когда мы разобрали логи, оказалось что доступ был получен с первого раза, пресматривались все директории и файлы в алфавитном порядке, после нахождения index.php, он модифицировался, после этого происходило отключение... Т.е. автоматизировано это дело... У владельцев других сайтов на этом же сервере происходило аналогичное. Так что потрясите админов сервера...

   
 
 автор: mefestofel   (16.05.2007 в 13:35)   письмо автору
 
   для: mefestofel   (16.05.2007 в 13:27)
 

А вообще, передавайте привет админу, при определенных нехитрых манипуляциях, можно полусить доступ через http://s20.in-solve.ru/_vti_bin/_vti_adm/admin.dll - такие вещи вообще-то надо совсем закрывать!!!!!!
+ на сервере работает сервис удаленного управления....
+ пусть посмотрят на MySQL... - тоже есть интересные особенности

   
 
 автор: Равечка   (16.05.2007 в 14:42)   письмо автору
 
   для: mefestofel   (16.05.2007 в 13:35)
 

Насколько я понял это вина администратора хостинга.
Спасибо. пока сотавлю так, а через неделю соберу свой сервер и перееду туда.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования