Просмотр темы
SQL-инъекция в PHP-Fusion
|
|
Serge Renard |
Опубликовано 07.03.2013 10:18
|
Опытный пользователь Сообщений: 250 Зарегистрирован: 18.02.2013 18:46 |
APTEMbI4 написал: Из новости с главной страницы, я понял, что уязвимость может быть использована в 7.02.06, если знать логин и пароль от админки? Или я не так понял? Ну, как там уже заметили, если знать логин и пароль от админки, то никаких уязвимостей и не понадобится |
|
|
APTEMbI4 |
Опубликовано 07.03.2013 10:24
|
Пользователь Сообщений: 135 Зарегистрирован: 14.11.2012 16:49 |
Ну, как там уже заметили, если знать логин и пароль от админки, то никаких уязвимостей и не понадобится Это я понял. Т.е. если человек не знает логин и пароль, то и не сможет навредить? Так? |
|
|
util |
Опубликовано 09.03.2013 18:00
|
Ветеран Сообщений: 666 Зарегистрирован: 13.09.2010 13:10 |
FileZilla не пользуйте..
Счастлив не тот, кто получает подарок, а тот, кто подарок делает.
|
|
|
Alex |
Опубликовано 09.03.2013 18:09
|
Администратор Группа тестеров Персонал сайта Сообщений: 1270 Зарегистрирован: 07.11.2010 13:05 |
обоснуй почему |
|
|
Warhangel |
Опубликовано 09.03.2013 18:36
|
Администратор Группа поддержки Сообщений: 537 Зарегистрирован: 26.08.2010 20:43 |
Насчёт файлзиллы - как в любом менеджере НЕ надо хранить пароли... |
|
|
Alex |
Опубликовано 09.03.2013 20:24
|
Администратор Группа тестеров Персонал сайта Сообщений: 1270 Зарегистрирован: 07.11.2010 13:05 |
8 марта был взломан 1 сайт, все пхп файлы в корне оказались заражены, в папках не тронуты, знакомых нам файлов wp-conf.php не было, остальные сайты на аккаунте не пострадали 7 марта была добавлена всего 1 новость, с 26 февраля по 6 марта у клиента не было доступа на сайт и всё было тихо. я уже посоветовал им проверить комп на вирусы |
|
|
BolkS |
Опубликовано 10.03.2013 06:47
|
Пользователь Сообщений: 126 Зарегистрирован: 24.02.2011 17:23 |
У меня на хостинге в отчетах логи запросов и ошибок стали рости как на дрожжах. Такого раньше не было. Обычно с десяток ошибочных запросов, люди приходят по старым ссылкам к отсутствующим картинкам или файлам. А теперь запросов в тысячи раз больше. Кто-то или что-то просто адски заваливает меня необычными запросами. Файлы пока не изменились, базы без внедрений, чистые. Но вопрос остается открытым. Что происходит? v7.02.06
|
|
|
Polarfox |
Опубликовано 10.03.2013 07:15
|
Администратор Разработчики Группа поддержки Сообщений: 3384 Зарегистрирован: 20.08.2010 14:03 |
Видимо - что-то происходит.
Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле. | Вся бесплатная тех. поддержка только на форуме
|
|
|
util |
Опубликовано 10.03.2013 08:13
|
Ветеран Сообщений: 666 Зарегистрирован: 13.09.2010 13:10 |
В сети достаточно об этом, почитайте например: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании приложения или выполнить произвольный код на целевой системе. 1. Уязвимость существует из-за ошибки при обработке некорректных ASN.1 структур. Удаленный пользователь может вызвать зацикливание приложения, использующего OpenSSL для обработки ASN.1 данных. Версии до 0.9.7 не уязвимы. (надо проверять!!) 2. Некоторые публичные ключи требуют много времени для их обработки и могут быть использованы для DoS атаки на приложение, использующее OpenSSL для обработки ASN.1 данных. 3. Переполнение буфера обнаружено в функции "SSL_get_shared_ciphers()". Злоумышленник может послать список шифров приложению, использующему уязвимую функцию, и выполнить произвольный код на целевой системе. 4. Уязвимость существует из-за ошибки в клиентском коде SSLv2. Злоумышленник может использовать уязвимый клиент для создания SSLv2 соединения к серверу. Трояны тоже делают своё. В винде ХР файл с паролями лежит -- "C:\Documents and Settings\имя пользователя\Application Data\FileZilla\recentservers.xml", в открытом виде. А формат файла очень удобен для загрузки в программу по заражению сайтов. На поврежденных сайтах вредоносный код был записан в файлы index.php или index.html. У всех пострадавших сценарии разные.. Счастлив не тот, кто получает подарок, а тот, кто подарок делает.
|
|
|
Polarfox |
Опубликовано 10.03.2013 08:28
|
Администратор Разработчики Группа поддержки Сообщений: 3384 Зарегистрирован: 20.08.2010 14:03 |
Не думаю что она так уж популярна. Ну а вообще это касается всех клиентов, НИКТО не в безопасности. BEWARE! Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле. | Вся бесплатная тех. поддержка только на форуме
|
|
|
Serge Renard |
Опубликовано 10.03.2013 08:44
|
Опытный пользователь Сообщений: 250 Зарегистрирован: 18.02.2013 18:46 |
util написал: В винде ХР файл с паролями лежит -- "C:\Documents and Settings\имя пользователя\Application Data\FileZilla\recentservers.xml", в открытом виде. А формат файла очень удобен для загрузки в программу по заражению сайтов. Ну вот зачем, зачем где-то сохранять пароли? |
|
|
util |
Опубликовано 10.03.2013 09:13
|
Ветеран Сообщений: 666 Зарегистрирован: 13.09.2010 13:10 |
Serge Renard написал: util написал: В винде ХР файл с паролями лежит -- "C:\Documents and Settings\имя пользователя\Application Data\FileZilla\recentservers.xml", в открытом виде. А формат файла очень удобен для загрузки в программу по заражению сайтов. Ну вот зачем, зачем где-то сохранять пароли? Это файлзиловский, который вбивается в проге при соединении. Хранить пароли в блокноте, в кармане, как Штирлиц.. Я в МакДоне (открытая Wi-Fi) часто наблюдаю, как друг у друга почту читают.. Изменил(а) util, 10.03.2013 18:42 Счастлив не тот, кто получает подарок, а тот, кто подарок делает.
|
|
|
Polarfox |
Опубликовано 10.03.2013 11:52
|
Администратор Разработчики Группа поддержки Сообщений: 3384 Зарегистрирован: 20.08.2010 14:03 |
util, там можно и за спинкой постоять. Пароли хранят как ни странно - для удобства, а выбирать следует по средней между удобством и безопасностью, короче думать не-жопой о защите паролей. Ну или не иметь троянов и малвари. Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле. | Вся бесплатная тех. поддержка только на форуме
|
|
|
php008 |
Опубликовано 13.03.2013 08:01
|
Начинающий Сообщений: 12 Зарегистрирован: 24.02.2011 21:18 |
Интересно а как обстоят дела с версией двига 7.01.05? |
|
|
jikaka |
Опубликовано 13.03.2013 08:05
|
Супер Администратор Разработчики Сообщений: 4847 Зарегистрирован: 26.07.2010 12:10 |
php008, там другая форма авторизации, без классов вроде поэтому инъекция только для версии 7.02+ |
|
|
Polarfox |
Опубликовано 13.03.2013 08:40
|
Администратор Разработчики Группа поддержки Сообщений: 3384 Зарегистрирован: 20.08.2010 14:03 |
И потому лучше обновить. (Скрытый текст: Нет логики? Есть она.)
Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле. | Вся бесплатная тех. поддержка только на форуме
|
|
|
Pisatel |
Опубликовано 13.03.2013 11:56
|
Ветеран Сообщений: 678 Зарегистрирован: 08.02.2013 05:51 |
Я тут нарыл пару небольших скриптов, которые сканируют дирректории и отправляют на мыло, если файл менялся, но че-та не въеду, как их сюда прилепить: с телефона сейчас. В этой теме можно добавлять файлы? |
|
|
jikaka |
Опубликовано 13.03.2013 13:03
|
Супер Администратор Разработчики Сообщений: 4847 Зарегистрирован: 26.07.2010 12:10 |
Pisatel, создай новую тему, обсудим, весьма интересно
|
|
|
bari-bari |
Опубликовано 13.03.2013 17:02
|
Пользователь Сообщений: 104 Зарегистрирован: 05.09.2010 13:31 |
прочитал такое насчет доступа по фтп (Скрытый текст: Метод обмана трояна за пару шагов: 1) открываем файл windows/system32/drivers/etc/hosts и прописываем туда такую строку: 192.5.0.34 firewall.ru www.firewall.ru Где айпи адрес - адрес вашего сервера. После этого в фтп клиенте вместо вашего домена вводим firewall.ru Суть метода в том, что троян заберет из истории соединений не ваш домен, а firewall.ru и будет пытаться законнектиться на него с вашими данными и обломается.) |
|
|
Alex |
Опубликовано 14.03.2013 20:54
|
Администратор Группа тестеров Персонал сайта Сообщений: 1270 Зарегистрирован: 07.11.2010 13:05 |
сегодняшний взлом показал что все мои действия по удалению файла administration/custom_pages.php и запароливанию всех админок через файл хтц абсолютно бесполезны всё равно была создана доп страница с названием testtitl и по всему аккаунту растеклась зараза. на остатки шелла ранее проверял при помощи хостера с айболитом, чистил файлы по их отчетам. все фьюжеки 7,02,06 сменил сегодня пароли всех бд, посмотрим что будет дальше jikaka, это не новый взлом, утром насчет этого общались |
|
Поделиться этой темой | |
Социальные закладки: | |
URL: | |
BBcode: | |
HTML: |
Перейти на форум: |