Защита от дырок и шеллов.
1.
Андрей (06.03.2011 / 00:56)
И так качая доп. модули к движкам мы рискуем потерять сайт из за дыр и шеллов в этих модулях.
Что же искать в скрипте? Как выглядят эти самые дыры и шеллы?
2.
Сааааа-нёёёёё-к (06.03.2011 / 01:30)
Попробуй этим скриптом проверить, шеллы находит на ура!
<?php
echo 'start';
$path = '/home/users2/s/site/';
error_reporting(0);
ignore_user_abort(true);
function scan_dir($dirname,$log) {
$dir=opendir($dirname);
while ($file=readdir($dir)) {
if ($file!='.' and $file!='..') {
if (is_file($dirname.'/'.$file) and stripos($file,'.ph')!==false) {
$get=file_get_contents($dirname.'/'.$file);
if (strpos($get,'Zend')!==false or stripos($get,'eval(')!==false or stripos($get,'delorean')!==false or stripos($get,'phpinfo(')!==false) {
$fp=fopen($log,'a+');
fputs($fp,$dirname.'/'.$file."\r\n");
fclose($fp); }
}
if (is_dir("$dirname/$file")) {
scan_dir("$dirname/$file",$log); }
} }
closedir($dir); }
ini_set('max_execution_time',3600);
ini_set('memory_limit','768M');
$flog='log.txt';
scan_dir($path,$flog);
$fp=fopen($flog,'a+');
fputs($fp,'done');
fclose($fp);
echo ' all<br/><a href="log.txt">Заценить подозрительные файлы</a>';
?>
Добавлено через 03:23 сек.
В эту строку (if (strpos($get,'Zend')!==false or stripos($get,'eval(')!==false or stripos($get,'delorean')!==false or stripos($get,'phpinfo(')!==false) { ) можно добавить еще текста или функций.
Можно добавить base64 или unlink и так далее.
3.
Виталий (06.03.2011 / 01:54)
2.
StingerIce, он всёрно не понел обьясни по шпгово)))
4.
Евгений (06.03.2011 / 02:51)
3.
VIP-club, а может это ты не понял?
5.
ZipeR (06.03.2011 / 04:13)
andrey.zharovin (6 Марта 2011 / 00:56)
И так качая доп. модули к движкам мы рискуем потерять сайт из за дыр и шеллов в этих модулях. Что же искать в скрипте? Как выглядят эти самые дыры и шеллы?
Если бы ты был в силах найти дыру ты бы не задавал идиотских вопросов. Да качая доп.моды из паблика риск взлома увеличивается вдвое.
6.
Андрей (06.03.2011 / 10:26)
2.
StingerIce, спасибо.
Добавлено через 00:32 сек.
VIP-club (6 Марта 2011 / 03:54)
2. StingerIce, он всёрно не понел обьясни по шпгово)))
я то как раз понял, говори за себя.
Добавлено через 01:48 сек.
ZipeR (6 Марта 2011 / 06:13)
Если бы ты был в силах найти дыру ты бы не задавал идиотских вопросов. Да качая доп.моды из паблика риск взлома увеличивается вдвое.
Век живи, век учись.
Добавлено через 04:30 сек.
ZipeR
Если бы ты был в силах найти дыру ты бы не задавал идиотских вопросов.
А где Я сказал что могу найти дыры в скрипте? Я и спрашиваю.
7.
Сааааа-нёёёёё-к (06.03.2011 / 13:24)
Вообще, если даже устанавливая модули - почитайте комментарии к нему.
8.
Станислав (06.03.2011 / 14:00)
да трололо это. код скрипта шелла можно, к примеру, зашифровать. Глазами надо за своим сайтом смотреть.
9.
Сааааа-нёёёёё-к (06.03.2011 / 14:11)
8.
SNELS, ну какие к примеру у нас самые распространенные шифровки кода? zend, base64 или еще что то есть?
10.
Сааааа-нёёёёё-к (06.03.2011 / 14:21)
гг, а сам как дырки то искал?
11.
Андрей (06.03.2011 / 14:51)
Ну ладно, с шеллом понятно(прячется где то в глубине скрипта, чаще зашифрован и может и в одну строку быть), ну дырки чаще всего от кривых рук бывают.
12.
JustZero (06.03.2011 / 14:59)
1: andrey.zharovin, шелл может быть и как картинка)) Допустим меняем расширение шелла на гиф, пиш в хтачесс типа на исполнение гиф как пхп
13.
Андрей (06.03.2011 / 15:08)
S2kent (6 Марта 2011 / 16:59)
1: andrey.zharovin, шелл может быть и как картинка)) Допустим меняем расширение шелла на гиф, пиш в хтачесс типа на исполнение гиф как пхп
ну да, я забыл просто, но в хтачесс можно прописать что выполнение таких кодов запрещено. Да и к хосту доступ людям не давать.
14.
JustZero (06.03.2011 / 15:12)
14: andrey.zharovin, ну можно в грабб засунуть хтачес и картинку) НО! картинку могут удалить, а в хтачес никто по привичке наверное не лезит
15.
Lugaro (06.03.2011 / 15:15)
Многие шеллы антивирусами паляться, а дырку программно без участия мозга и рук не так просто найти. Порой совместно с мозгом тяжело найти уязвимость, а вы хотите чтоб за вас все тупая программа сделала)
16.
KOZZ (06.03.2011 / 16:52)
защита от дырок это пеногерметик
17.
Станислав (06.03.2011 / 19:40)
угу, или кусочек тряпочки-заплатка на трусах
18.
Тимофей (13.03.2011 / 17:01)
StingerIce (6 Марта 2011 / 01:30)
Попробуй этим скриптом проверить, шеллы находит на ура!
<?php
echo 'start';
$path = '/home/users2/s/site/';
error_reporting(0);
ignore_user_abort(true);
function scan_dir($dirname,$log) {
$dir=opendir($dirname);
while ($file=readdir($dir)) {
if ($file!='.' and $file!='..') {
if (is_file($dirname.'/'.$file) and stripos($file,'.ph')!==false) {
$get=file_get_contents($dirname.'/'.$file);
if (strpos($get,'Zend')!==false or stripos($get,'eval(')!==false or stripos($get,'delorean')!==false or stripos($get,'phpinfo(')!==false) {
$fp=fopen($log,'a+');
fputs($fp,$dirname.'/'.$file."\r\n");
fclose($fp); }
}
if (is_dir("$dirname/$file")) {
scan_dir("$dirname/$file",$log); }
} }
closedir($dir); }
ini_set('max_execution_time',3600);
ini_set('memory_limit','768M');
$flog='log.txt';
scan_dir($path,$flog);
$fp=fopen($flog,'a+');
fputs($fp,'done');
fclose($fp);
echo ' all<br/><a href="log.txt">Заценить подозрительные файлы</a>';
?>
Добавлено через 03:23 сек.
В эту строку (if (strpos($get,'Zend')!==false or stripos($get,'eval(')!==false or stripos($get,'delorean')!==false or stripos($get,'phpinfo(')!==false) { ) можно добавить еще текста или функций.
Можно добавить base64 или unlink и так далее.
А что с ним делать,как пользоваться?
19.
Андрей (13.03.2011 / 20:08)
20.
dts, скопируй и вставь в текстовый документ, сохрани как antish.php , залей на хост и пройди по ссылке твойсайт.ru/antish.php
20.
Vassia (31.03.2011 / 00:06)
Привет всем. Кто готов мой чат проверить на все уязвимости и дыры? Готов даже денег заплотить. Все вопросы в личку.
21.
Дмитрий (31.03.2011 / 00:30)
17.
.::lugaro::.,
+100500
хотите поиграться -
http://www.unitrade-group.com/ - дырявый насквозь. Полностью Абсолютно. Каждая страница. Каждый модуль.
З.Ы. Кто отлично шарит - не сносить. Оставлено на закуску.
[b][/b]
22.
Андрей (31.03.2011 / 00:43)
23.
dima.london, твою... я выпал!!! Это супер дырко!!! Я, человек который ни ху во взломах не разбирается нашёл 3 дырки за 3 минуты...
Добавлено через 04:31 сек.
Да и разработчик сайта не лучше... я им их портфолио снёс)))
23.
Дмитрий (31.03.2011 / 00:49)
24.
andrey.zharovin, самое интересное, что закрыть все уязвимости на этом сайте (джет) можно одной строкой.
Но факт в том, что меня уволили с этой фирмы с фанфарами.
Так что во так.
Подсказывать я им ничего не собираюсь.
+ у них есть еще сайт с эл. магазином, там есть уязвимость в покупке товара, но роли не играет, так как оплата - только через курьера....
24.
Андрей (31.03.2011 / 00:57)
блин, это жетак весело.. найти дырку и погадить на сайте))) ну или сообщить админу если сайт хороший...
25.
ктулху (31.03.2011 / 12:08)
Лучше не гадить, а потихому найти что-нибудь хорошее
26.
Azzido (31.03.2011 / 12:20)
andrey.zharovin (31 Марта 2011 / 02:57)
блин, это жетак весело.. найти дырку и погадить на сайте))) ну или сообщить админу если сайт хороший...
смотри какое веселье на этом сайте))
http://zakon.kuban.ru/uk/uk_gl28.htm
27.
Андрей (31.03.2011 / 12:29)
Да ладно блин, где наша не пропадала... Это даже и не взлом.. Хотя...
28.
Azzido (31.03.2011 / 12:34)
Неправомерный доступ к охраняемой законом компьютерной информации ... , если это деяние повлекло ... копирование информации
29.
Денис (31.03.2011 / 12:43)
17.
.::lugaro::.,
+100500
хотите поиграться -
http://www.unitrade-group.com/
[b][/b][/quote]
неплохой "живой учебник" для начинающих
такое решето не везде увидишь так что не сносите
30.
Тимофей (31.03.2011 / 19:14)
ахахах ))) даже я нашел там дырочки
31.
Денис (31.03.2011 / 19:29)
сканил спайдером ... долго ржал
32.
Удаленный (31.03.2011 / 20:20)
31, ух ***
33.
Анатолий (31.03.2011 / 21:28)
dima.london (30 Марта 2011 / 23:30)
17. .::lugaro::., +100500
хотите поиграться - http://www.unitrade-group.com/ - дырявый насквозь. Полностью Абсолютно. Каждая страница. Каждый модуль.
З.Ы. Кто отлично шарит - не сносить. Оставлено на закуску.
[b][/b]
Господи, с первого раза в самой идиотической форме нашел.
Кто автор сего творения?) или спецом полигон сделали?
34.
Удаленный (31.03.2011 / 21:32)
35, о боже
http://www.unitrade-group.com/ru/gallery/49+order+by+10+--+ /#209
35.
Анатолий (31.03.2011 / 21:46)
Эт писать, много))
http://www.unitrade-group.com/ru/gallery';--
36.
Удаленный (31.03.2011 / 21:48)
37,
http://a1.ua/ вот разработчики)))
37.
Анатолий (31.03.2011 / 21:55)
http://a1.ua/ru/solutions';--
жесть)
38.
Андрей (31.03.2011 / 21:59)
хехе, я один админку портфолио нашёл?
http://a1.ua/admin/portfolio/
39.
Анатолий (31.03.2011 / 22:03)
Это потому там уже ничего нет?)
40.
Удаленный (31.03.2011 / 22:04)
не поверите только что весь исходник php - админки смотрел
41.
Андрей (31.03.2011 / 22:16)
dekameron (1 Апреля 2011 / 00:03)
Это потому там уже ничего нет?)
какой ты догадливый)))
Добавлено через 00:15 сек.
Askme (1 Апреля 2011 / 00:04)
не поверите только что весь исходник php - админки смотрел
каким образом?
42.
Удаленный (31.03.2011 / 22:17)
43, просто зашел на страницу, нажал обновить и 7 секунд видел исходник
43.
Андрей (31.03.2011 / 22:47)
пхах, да уж... фирмочка ещё та...
44.
Саня (01.04.2011 / 04:18)
Как вы так находите дырки?
Я ничего понять не могу
45.
Lugaro (01.04.2011 / 04:25)
Cкрипт там написан совсем не глупым человек, там походу потом уже кто-то накосячил т.к просто не реально чтоб чел допустил такие банальные ошибки, видимо там была какая-то универсальная фильтрация сразу всех входящих данных, а кто-то её потом пропил, Дима не ты ли случаем?
46.
Андрюха (01.04.2011 / 06:55)
A вот не*** все входящие данные одной функцией самописной фильтровать
47.
Lugaro (01.04.2011 / 08:08)
48.
Wapruks, Почему же?
48.
ктулху (01.04.2011 / 10:20)
Для каждого типа данных должен быть свой фильтр не пропускающий левака
49.
Денис (01.04.2011 / 13:12)
http://www.google.com.ua/search?sourceid=chrome&ie=UTF-8&q=мЕЙНППЕЙРМШИ+ГЮОПНЯ+Й+АЮГЕ+ДЮММШУ
Добавлено через 25 мин.
http://a1.ua/ru/portfolio/kurnosik.html
URL:
https://visavi.net/topics/19416