Наш сайт взломан, хотив всех предупредить чтобы обязательно обновлялись!
Вам сайт взламывали?
Был подменен файл index.php, в котором была размещена партнерская ссылка номер 3188 (zloe-video.ru) на страницы с порнографическими материалами.
Адрес подключения к интернету Неверо Я.В.
IP 86.57.208.105 – byfly.86.57.208.105.grodno.by — провайдер БелТелеком www.beltelecom.by, Беларусь, готов сотрудничать с нами и подтвердить факт, подключения Неверо Я. В. к сети Интернет, по запросу из правоохранительных органов предоставить записи посещенных узлов сети Интернет.
Официальные записи в лог-файлах нашего провайдера:
86.57.208.105 — - [19/May/2010:08:00:21 +0400] "GET /templates/banner.php HTTP/1.1" 200 113 "-" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.5.22 Version/10.51"
93.85.9.36 — - [19/May/2010:08:35:45 +0400] "POST /templates/banner.php HTTP/1.1" 200 4956 "coolplay.ru/templates/banner.php" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.5.22 Version/10.51"
Ярослав Виторович Неверо нарушил две статьи УК РФ.
Оригинал темы, там фотки и данные о хакере Неверо Ярославе Викторовиче.
coolplay.ru/forum/thread2550-1.html
с использованием уязвимости системы управления сайтом.
Интересно, какой уязвимости?
И что то я в этом очень сомневаюсь))) Скорее ФТП акнул или ssh, короче сам сервер, это мое имхо.
]
с использованием уязвимости системы управления сайтом.
Интересно, какой уязвимости?
И что то я в этом очень сомневаюсь))) Скорее ФТП акнул или ssh, короче сам сервер, это мое имхо.
Взломали через пользователя, которого перевели в админа.
Копия сообщения из лички.
Обновляться надо. Всем удачи.
Парня спалили по ип, и мылу которое он "забыл№. Его данные взяты из открытых источников и не подпадают под действие закона. Если "баянист" пишет на стене номер телефона и я его перепечатываю. )
Копия из лички:
Меньше суток назад была обнаружена серьезная уязвимость в InstantCMS всех версий, позволяющая перевести пользовательский аккаунт в группу администраторов. Работает только на хостингах с magic_quotes_gpc = OFF, но таких очень много.
Лечение
1. Если вы уже обновились до 1.6.2 — скачайте этот архив и распакуйте в корень сайта.
2. Для версии 1.6.1 достаточно обновиться на 1.6.2 здесь, патч уже содержит лекарство.
3. Для версии 1.6 последовательно обновляемся до 1.6.1 здесь, потом до 1.6.2.
4. Для версии 1.5.3 обновляемся на 1.6.2 здесь.
Профилактика
1. Проверьте список пользователей на предмет наличия левых админов.
2. Запретите по максимуму все что возможно в настройках группы "Администраторы". На главном администраторе это не скажется.
3. Следите за обновлениями на этом сайте.
Не смешите…Официальные записи в лог-файлах нашего провайдера:
]
с использованием уязвимости системы управления сайтом.
Интересно, какой уязвимости?
И что то я в этом очень сомневаюсь))) Скорее ФТП акнул или ssh, короче сам сервер, это мое имхо.
Взломали через пользователя, которого перевели в админа.
Копия сообщения из лички.
Обновляться надо. Всем удачи.
Парня спалили по ип, и мылу которое он "забыл№. Его данные взяты из открытых источников и не подпадают под действие закона. Если "баянист" пишет на стене номер телефона и я его перепечатываю. )
Копия из лички:
Меньше суток назад была обнаружена серьезная уязвимость в InstantCMS всех версий, позволяющая перевести пользовательский аккаунт в группу администраторов. Работает только на хостингах с magic_quotes_gpc = OFF, но таких очень много.
Лечение
1. Если вы уже обновились до 1.6.2 — скачайте этот архив и распакуйте в корень сайта.
2. Для версии 1.6.1 достаточно обновиться на 1.6.2 здесь, патч уже содержит лекарство.
3. Для версии 1.6 последовательно обновляемся до 1.6.1 здесь, потом до 1.6.2.
4. Для версии 1.5.3 обновляемся на 1.6.2 здесь.
Профилактика
1. Проверьте список пользователей на предмет наличия левых админов.
2. Запретите по максимуму все что возможно в настройках группы "Администраторы". На главном администраторе это не скажется.
3. Следите за обновлениями на этом сайте.
Простите, а как можно изменить файл index.php имея права Админа на сайте?
Только так 8))имея права Админа на сайте
А действительно как?
Только так 8))имея права Админа на сайте
Это как? Можно подробнее? Я то всегда думал, что только через FTP или панель у Хостинг-Провайдера. Хочу восполнить знания.
Взломали через пользователя, которого перевели в админа.
Ну конечно если пренебрегать очевидными средствами безопасности — защита папки /admin, а также пренебрегать советами Администратора "Урежьте права группы Администраторы", конечно Вас взломают. И здесь далеко дело на в самой ЦМС, а в том, как человек относится к своему сайту.
Я просмотрел InstantCMS, впринципе, имея права Админа можно разрешить прикреплять к сообщению в Форуме совершенно любой файл, с любым расширением. Попробовал на примере файла (с невредоносным кодом) с Расширением PHP.
Положите в папки /upload и /images файл .htaccess вот с таким содержанием:
php_flag engine 0 AddType "text/html" .php .cgi .pl .fcgi .fpl .phtml .shtml .php2 .php3 .php4 .p$ RemoveType php
]Положите в папки /upload и /images файл .htaccess вот с таким содержанием:
Код PHP:
исходный код
печать?
1 php_flag engine 0
2 AddType "text/html" .php .cgi .pl .fcgi .fpl .phtml .shtml .php2 .php3 .php4 .p$
3 RemoveType php
Думаю необходимо включить в Движок.
На одном нашем форуме на СМФ, залили шелл и пошалили малость.Это как? Можно подробнее?
Вот так и залили.разрешить прикреплять к сообщению в Форуме совершенно любой файл, с любым расширением.
]
Взломали через пользователя, которого перевели в админа.
Ну конечно если пренебрегать очевидными средствами безопасности — защита папки /admin, а также пренебрегать советами Администратора "Урежьте права группы Администраторы", конечно Вас взломают. И здесь далеко дело на в самой ЦМС, а в том, как человек относится к своему сайту.
1. Что значит защита папки админ?
2. Права группы администраторы были урезаны.
3. Проблема не в ЦМС — это 100%. Цель темы — предупредить людей, пользующихся инстантом, о том, что надо эти правила выполнять, и обновлять систему и относится к своему сайту лучше.
Если бы я обновил сайт сразу, 17.05, то 19.05 сайт не был бы взломан.