X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Меня ломанули ;) Сайт на wordpress
phpuser
phpuser
Topic Starter сообщение 10.3.2013, 14:34; Ответить: phpuser
Сообщение #1


Не мог зайти в админку своего сайта, пока не связался с поддержкой хостинга.
При вводе в строке браузера имя-сайта/wp-config.php

Мне показывается следующее:
Прикрепленное изображение


Не могу понять откуда оно берется и как это убрать?
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
isvetlichniy
isvetlichniy
сообщение 10.3.2013, 14:51; Ответить: isvetlichniy
Сообщение #2


надежнее всего удалить полностью сайт с сервера и залить заново
обязательно сменить все пароли: фтп и базы данных

другой вариант - попробовать лечить, но это дело хлопотное, поиски вредоносного кода могут занять много времени
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
phpuser
phpuser
Topic Starter сообщение 10.3.2013, 15:01; Ответить: phpuser
Сообщение #3


Удалить сайт с сервера? А толку если он нашёл уязвимость значит еще раз найдет.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ol3gran1
ol3gran1
сообщение 10.3.2013, 16:55; Ответить: ol3gran1
Сообщение #4


1. Дефейс в базе данных
2. Дефейс в файлах.

Выкачиваем весь сайт к себе на комп.
Открываем в notepad++, Найти в файлах -> "doctormister.info" -> Выбираем папку в которой лежит скачанный сайт (перед этим не забываем ассоциировать php файлы с notepad++).
Если результата нет ищем "base64_encode" и расшифровываем тут _http://www.opinionatedgeek.com/dotnet/tools/base64decode/
Далее чистим файлы от этого недуга.

Далее пишем хостеру и запрашиваем логи, смотрим и исправляем.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
phpuser
phpuser
Topic Starter сообщение 10.3.2013, 16:59; Ответить: phpuser
Сообщение #5


Я нашёл файлы в которых данное выражение упоминается, сейчас заменю эти файлы на дефолтные.
Подозреваю что меня ломанули через форму обратной связи.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
isvetlichniy
isvetlichniy
сообщение 10.3.2013, 22:57; Ответить: isvetlichniy
Сообщение #6


Подозреваю что меня ломанули через форму обратной связи.


причем тут форма обратной связи если запись произведена в файлы?
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ol3gran1
ol3gran1
сообщение 11.3.2013, 16:16; Ответить: ol3gran1
Сообщение #7


У меня складывается впечатление, что вы не совсем компетентны в данном вопросе.
Форма обратной связи может служить источником взлома, после чего злоумышленник закрепился на сервере и уже спокойно поменял исходный код файлов.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
isvetlichniy
isvetlichniy
сообщение 11.3.2013, 16:59; Ответить: isvetlichniy
Сообщение #8


У меня складывается впечатление, что вы не совсем компетентны в данном вопросе.


ну давай думать вместе

что нужно для того, чтобы записать что то в файл на удаленном сервере? правильно - доступ к ФТП
через форму обратной связи, чисто теоретически можно сделать запись в базу данных, ну или считать что то оттуда.
Но подобные лазейки уже практически нереальны в современных CMS
Но даже если злоумышленник получил доступ к БД, вордпресс не хранит ни один пароль в базе данных, кроме пароля пользователя, да и тот зашифрован.
Вопрос напрашивается сам собой: "причем тут форма обратной связи?"

Удалить сайт с сервера? А толку если он нашёл уязвимость значит еще раз найдет.


ставь самые последние версии скриптов, проблем не должно быть/ И поменяй все пароли
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ol3gran1
ol3gran1
сообщение 11.3.2013, 17:12; Ответить: ol3gran1
Сообщение #9


Давайте подумаем.
Предположим, что имеется уязвимая форма обратной связи.

1. Находим уязвимость(предположим xss)
2. Пишем через форму админу ресурса и вкладываем в запрос код для кражи печенек.
3. Если форма уязвима, она пропустит код и мы получаем куки админа залогиненного в панели.
4. Вставляем куки в свой браузер.
5. Авторизуемся в админку.
6. Заливаем шелл через плагины или любой другой способ.
7. Правим любые файлы на хосте, подключаемся к БД и творим что хотим.
8. profit!

Но подобные лазейки уже практически нереальны в современных CMS

Ошибаетесь, да простит меня администрация за подобную ссылку
_http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=XSS&filter_exploit_text=&filter_author=&filter_platform=0&filter_type=6&filter_lang_id=0&filter_port=&filter_osvdb=&filter_cve=


пароля пользователя, да и тот зашифрован.

В WP хреновенький алгоритм шифрования, слишком слабый...
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
isvetlichniy
isvetlichniy
сообщение 11.3.2013, 17:27; Ответить: isvetlichniy
Сообщение #10


да, я со всем согласен, но чисто теоретически.
можно отправить письмо админу со вложенным кодом для кражи кукисов и т.д.


3. Если форма уязвима, она пропустит код и мы получаем куки админа залогиненного в панели.

Кстати надо проверить это все на практике, конкретно для WP и для конкретных форм обратки
Потому как для своих проектов я всегда фильтрую входящие данные. Неужели разработчики плагинов не делают этих элементарных вещей?

В WP хреновенький алгоритм шифрования, слишком слабый...


его было бы достаточно, если бы пользователи не ставили пароли типа "qwerty" :)
Для себя я нашел выход такой, шифруем например как md5(md5('пароль')) и можно ни о чем не беспокоится при любом пароле
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Будет ли склейка сайтов если старый телефон перенести на новый сайт?
1 noviktamw 398 Вчера, 18:31
автор: malamut
Горячая тема (нет новых ответов) Ваш сайт блокирует Роскомнадзор?
29 hollywooduk 6021 Вчера, 11:21
автор: hollywooduk
Открытая тема (нет новых ответов) Тема имеет прикрепленные файлыПродам базу сайтов Wordpress в 16 миллионов доменов! Свежая сборка.
19 Boymaster 11430 20.4.2024, 0:01
автор: Boymaster
Открытая тема (нет новых ответов) Прототипирование + дизайн + вёрстка = красивый и эффективный сайт под ключ
0 bunneh 463 16.4.2024, 18:02
автор: bunneh
Открытая тема (нет новых ответов) Если в сайт с одними ключами, которые там долго, добавить новую рубрику с новыми ключами
2 Tutich 1333 16.4.2024, 8:27
автор: Tutich


 



RSS Текстовая версия Сейчас: 25.4.2024, 15:05
Дизайн