133 / 133 / 48
Регистрация: 26.04.2013
Сообщений: 1,356
|
|||||||||||
1 | |||||||||||
Взлом , внедрения вредоносного кода25.10.2016, 00:19. Показов 4017. Ответов 10
Метки нет Все метки)
(
Достался мне такой файл , после взлома сайта.
Объясните логику? были залиты 3 файла adminer-4.2.5.php, tmpbnxly.php
tmpuahhk.php
Подскажите каким способом могли быть внедрены файлы. И как начать бороться Добавлено через 4 минуты судя по 3ему файлу там аплоадер, через него и были залиты файлы . Я там понимаю это внедрен был через какую нибудь форму на сайте?
0
|
|
25.10.2016, 00:19 | |
Ответы с готовыми решениями:
10
Избежать вредоносного кода из подгружаемого dom-документа Внедрение вредоносного кода в jquery.js Как защитить htaccess от взлома и вживление вредоносного кода? Проекты внедрения ERP систем с открытым кодом - есть ли внедрения в России? |
![]() 5750 / 4131 / 1506
Регистрация: 06.01.2011
Сообщений: 11,279
|
|
25.10.2016, 07:04 | 2 |
Скорее всего. Хотя есть ещё вариант -- через команду базы
SELECT ... INTO OUTFILE . Но обычно она недоступна.
0
|
133 / 133 / 48
Регистрация: 26.04.2013
Сообщений: 1,356
|
|
25.10.2016, 07:21 [ТС] | 3 |
Para bellum, А что вы знаете о sqlmap? Я так понял , позже буду логи читать, но кажется это было сделано при помощи залитого шеллла, ссылка на статью .
Судя по статье ситуация идентичная. на сайте нету форм для загрузки файлов, но есть пару инпутов тестовых, и собсвеннно есть иньекция не отрицаю У меня лишь остался вопрос, а как собственно он запускал эти залитые файлы, ибо если обратиться через url site.ru/filename.php то выдаст 404
0
|
![]() 5750 / 4131 / 1506
Регистрация: 06.01.2011
Сообщений: 11,279
|
|
25.10.2016, 07:50 | 4 |
Мало что. Не работал с ней. Но если есть дыра на сайте -- можно и вручную её найти, если целенаправленно Ваш сайт взломать пытались, а не просто он попал под раздачу.
0
|
209 / 191 / 49
Регистрация: 15.03.2016
Сообщений: 1,205
|
|
26.10.2016, 02:02 | 5 |
через дыру в джумле, или WP, или любую другую получили шэлл или фтп и закачали
для начала можно прочекать на руткиты, потом на вирусные файлы (есть чекалки всякие)
0
|
133 / 133 / 48
Регистрация: 26.04.2013
Сообщений: 1,356
|
|||||||||||
26.10.2016, 15:51 [ТС] | 7 | ||||||||||
Нашел как ломанули, sql иньекция с помощью такого запроса был создан файл.
Был выполнен /user/76561198005524253&page=1' LIMIT 0,1 INTO OUTFILE '/home/www/winitem.com/htdocs/engine/tmpuahhk.php' LINES TERMINATED BY 0x3c3f7068700a69662028............ После чего уже через залитый загрузчик залил остальные файлы... и поломал систему
перевел его получилось как раз то что было залито
0
|
![]() 5750 / 4131 / 1506
Регистрация: 06.01.2011
Сообщений: 11,279
|
|
26.10.2016, 15:57 | 8 |
Не по теме: Везучие они. Я недавно так и не смог создать файл -- не нашлась папка подходящая. Таким образом пришлось сайт оставить и не ломать. Не взломщик, если что, а ломал чисто по идеологическим причинам. :D А права на engine какие?
0
|
133 / 133 / 48
Регистрация: 26.04.2013
Сообщений: 1,356
|
|
26.10.2016, 16:01 [ТС] | 9 |
Para bellum, да там и проблема с правами была еще везде 777 стояли)
Как раз на след день и ломанули когда права на папку изменили на 777 из за того что ngnix ругался на то что директория недоступна
0
|
![]() 5750 / 4131 / 1506
Регистрация: 06.01.2011
Сообщений: 11,279
|
|
26.10.2016, 16:10 | 10 |
Вообще раздолье. Ещё удивляет, что на хостинге выборка INTO OUTFILE разрешена.
![]() Надеюсь, что сильного ущерба Вам не нанесли. Зато из ситуации выводы сделаете и не попадётесь на более крупном проекте.
0
|
133 / 133 / 48
Регистрация: 26.04.2013
Сообщений: 1,356
|
|
26.10.2016, 16:15 [ТС] | 11 |
Para bellum, Ну ущерб не мне принесли, я разгребаю это дело теперь, закрываю уязвимости. А ущерб в пределах 50к нанесли)
Переписал на PDO права на 644 выставлены.
0
|
26.10.2016, 16:15 | |
Помогаю со студенческими работами здесь
11
Осторожно новичок! Попытки внедрения JS кода в структуру сайта Как защитить свои файлы с данными от внедрения исполняемого кода? Взлом простейшего кода Взлом ларавель путём встраивание кода в jpg Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |