Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: подмена .htaccess
 
 автор: gofree   (30.12.2011 в 06:42)   письмо автору
 
 

У меня на сайте подменили .htaccess
Расскажите пожалуйста, через какую уязвимость это возможно сделать? Где искать дырку?

  Ответить  
 
 автор: gOFREe   (30.12.2011 в 07:17)   письмо автору
 
   для: gofree   (30.12.2011 в 06:42)
 

Простите если не туда создал. Нашел тему, буду искать троян, но техподдержка мне сказала, что подмена была через уязвимость моего сайта, возможно такое? Или все таки это было через фтп доступ?

  Ответить  
 
 автор: cheops   (30.12.2011 в 12:38)   письмо автору
 
   для: gOFREe   (30.12.2011 в 07:17)
 

Да такое возможно. У вас файлы на сервер нигде не загружаются (особенно пользователями, фотографии, ролики или еще что-то в этом духе)?

PS Если тех.поддержка сказала про уязвимость, пусть укажут через какую. Если они видят это в логах, разумно, чтобы они и с вами этой информацией поделились.

  Ответить  
 
 автор: gOFREe   (30.12.2011 в 13:02)   письмо автору
 
   для: cheops   (30.12.2011 в 12:38)
 

Это произошло на нескольких сайтах одновременно, но нигде нет формы для загрузки файлов.
p.s. жду логи

  Ответить  
 
 автор: cheops   (30.12.2011 в 13:07)   письмо автору
 
   для: gOFREe   (30.12.2011 в 13:02)
 

FTP-логи тоже запросите.

  Ответить  
 
 автор: gOFREe   (30.12.2011 в 13:28)   письмо автору
 
   для: cheops   (30.12.2011 в 13:07)
 

на просьбу указать мне на уязвимость поступил такой ответ

Уязвимость предполагается по косвенным признакам, поскольку подмена не производилась ни через ftp, ни через ssh. Для обнаружения уязвимости необходимо проанализировать логи доступа по всем сайтам площадки, скорее всего где-нибудь обнаружится вебшелл, который обычно прячут во вложеннных директориях и который может иметь любое имя.

жду логи дальше )

  Ответить  
 
 автор: cheops   (30.12.2011 в 14:15)   письмо автору
 
   для: gOFREe   (30.12.2011 в 13:28)
 

По FTP могли забросить скрипт, который осуществлял замену... тут действительно все нужно анализировать. Такие выводы лучше вам делать (кто понимает логику работы приложения), а не им.

  Ответить  
 
 автор: gOFREe   (30.12.2011 в 15:21)   письмо автору
 
   для: cheops   (30.12.2011 в 14:15)
 

Пробежался по фтп, ничего лишнего не нашел... возможно плохо искал, а разве мог один скрипт на фтп заменить файлы на большинства сайтах?

На одном фтп 9 сайтов, в 5 из них был заменен файл, остальные не тронуты. Почему так?

  Ответить  
 
 автор: Владимир55   (30.12.2011 в 19:23)   письмо автору
 
   для: gOFREe   (30.12.2011 в 15:21)
 

Можно для начала просто подсчитать общее количество файлов на сервере и сравнить с тем количеством, которое Вы туда закачали (если файлы не создаются пользователями). Не появился ли хотя бы один лишний файл?

Можно поразмышлять и над тем, какие именно изменения злоумышленники произвели в .htaccess - хотя бы косвенно, но их замысел тут должен проявиться.

Пароль к акаунту сменить незамедлительно, и к менеджеру файлов.

Кстати, от некоторых менеджеров файлов не так сложно узнать (украсть) пароли.

  Ответить  
 
 автор: gOFREe   (30.12.2011 в 22:18)   письмо автору
 
   для: Владимир55   (30.12.2011 в 19:23)
 

Файл нашел! Только это был не лишний файл на фтп, это был мой файл с моим названием, но с измененным содержанием. Комментарий вверху файла # Web Shell by oRb. Всем спасибо!
Кстате, мне помог фильтр по дате изменения файлов ))

  Ответить  
 
 автор: Киналь   (30.12.2011 в 15:21)   письмо автору
 
   для: gOFREe   (30.12.2011 в 13:28)
 

По-моему, это в переводе значит «мы не нашли уязвимостей у себя, ищите сами»=)

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования