Hacked websites : prevenire si combatere

1 524 vizualizări
50 răspunsuri
autor subiect #1
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 08:50:32 • actualizat 14 februarie 2011, 09:05:29 (4 ori)
Mi-a hackuit un idiot un script oscommerce, am sters tot ce se putea si tot se conecteaza la un site nenorocit.
http://2314.in
http://2314.in/1297670998.php
http://2314.in/dududu.js
http://2314.in/kqfzcmxokrkve.asx
Vad ca javra asta e si aici http://www.malwareurl.com/listing.php?domain=3113.in

A folosit o unealta de la http://www.exploit-db.com/

http://network-tools.com/default.asp?prog=express&host=2314.in

petrosvotr@gmail.com
Admin Email:petrosvotr@gmail.com
Tech ID:TS_12113086
Tech Name:Piter Palkerton
Tech Organization:N/A
Tech Street1:19 Long Green Ct
Tech Street2:
Tech Street3:
Tech City:Silver Spring
Tech State/Province:Maryland
Tech Postal Code:20906
Tech Country:US
Tech Phone:+001.2405356683
Tech Phone Ext.:
Tech FAX:
Tech FAX Ext.:
Tech Email:petrosvotr@gmail.com
Name Server:1ST.REGISTERDOMAIN.NAME
Name Server:2ND.REGISTERDOMAIN.NAME
Name Server:3RD.REGISTERDOMAIN.NAME
Name Server:4TH.REGISTERDOMAIN.NAME

ex http://www.malwareurl.com/listing.php?domain=8gov.co.cc
Publicitate
Publicitate
#2
ADS
MW Addicted
4824 mesaje
din 14/11/2005
27 aprecieri
14 februarie 2011, 11:46:21 • actualizat 14 februarie 2011, 12:01:36 (3 ori)
Interesesant :hmm:
Ma bucur sa vad ca sunt hotomani mai mari ca tine :lol:

Ontopic:
Doar in Google Chrome e afisat un mesaj de atentionare cum ca "2314.in contains malware".

In Firefox si IE "The webpage cannot be found" sau se deschide Google.
cît despre ceea ce va fi, deocamdată e sublim
#3
PhenNnom
Admin
2438 mesaje
din 29/07/2008
47 aprecieri
14 februarie 2011, 12:58:00
Poate dai si link-ul site-ului hackuit...Poate descoperim cum ai fost "spart" ... Cred ca e vorba de un Sql injection
HP Pavilion G6 # OSX Mavericks + Windows 7
Samsung Galaxy S4 Developer Prototype
#4
ov1d1u
MW Moderator
5625 mesaje
din 12/12/2007
90 aprecieri
Opera Mini
14 februarie 2011, 13:28:54
Cred ca e o gaura de securitate in osCommerce. Un prieten a fost contactat de un alt prieten care detine un site ce are la baza osCommerce si care a fost compromis de cateva ori la rand. Se pare ca atacatorul reuseste sa uploadeze scripturi .php (cu precadere un shell) prin intermediul scriptului care se ocupa cu upload-ul de imagini. Ne-am uitat evaziv peste scriptul respectiv, dar nu ne-am dat seama unde e bugul de securitate.
#5
Blandu
Art Director
6161 mesaje
din 25/08/2005
20 aprecieri
14 februarie 2011, 14:40:58
Si din cauza asta un script/cms custom va fi mai bun, mai apreciat si mai bine platit decat un script/cms public.  ;)
#6
TABela
MW Addicted
3959 mesaje
din 05/08/2008
88 aprecieri
14 februarie 2011, 14:54:06 • actualizat 14 februarie 2011, 14:59:08 (1 ori)
Total comander are optiunea: show hiden files, vezi ce gasesti in root sau in foldere.
Poti sa stergi baza de date, faci alta .
Am avut si eu client care cauta acest script, oricum eu nu folosesc  :P
Aaaa am uitat sa zic. Daca ai acces in logs file, vei gasi acolo ip-ul cine a fost , si cum a facut...

Note: Posts were merged
Stau pe net
[url]http://109.96.116.47[url]
#7
Last1Left
MW Addicted
1993 mesaje
din 30/01/2007
12 aprecieri
14 februarie 2011, 15:23:43
si ce crezi ca faci cu ip-ul ce il gasesti in log? se folosesc no logine in cazurile astea pentru anonimizare
#8
TABela
MW Addicted
3959 mesaje
din 05/08/2008
88 aprecieri
14 februarie 2011, 15:30:18
Daca vrea neaparat sa afle, adevaratul IP al hackerului, o poate face... E chestie de reclamatie si acel anonymizator va dezvalui adevaratul IP. Acum depinde , domnul Hotoman cat de necajit e. :lol:
Pe internet nimic nu e secret, totul se poate afla.
Stau pe net
[url]http://109.96.116.47[url]
autor subiect #9
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 15:58:20 • actualizat 14 februarie 2011, 16:39:18 (4 ori)
s-a folosit de permisiunea de scriere a folderului images a oscommerce-ului si a uploadat acolo niste fisiere php ::
account_manage.php
goog1e_etc.php ,
image.php
si images.php

prin aceste fisiere php are acces chiar si la radacina domeniului !
deci cum se pot uploada aceste fisiere din exterior pe folderul cu permisiunea de scriere?

pe care le am sters mai tarziu si culmea a dat permisiune de scriere la cateva din imagini, se vede ca nu am facut eu asta pentru ca apare utilizatorul apache acolo si nu zmeu lol. problema e ca tot imi da kaspersky alerta la pagina mea de virus catre 2314.in se incarca in codul sursa a paginii mele dar nu mereu


si chiar asa nu poti fi trasi la raspundere hackerii astia , chiar nimic nu se poate face?

da am inteles ca e sql injection dar cum pot sa scap in totalitate de urmele hackului? am comparata fisierele vechi cu cele noi si nu am gasit nici o diferenta de caractere
#10
ov1d1u
MW Moderator
5625 mesaje
din 12/12/2007
90 aprecieri
Opera Mini
14 februarie 2011, 16:40:25 • actualizat 14 februarie 2011, 16:49:29 (1 ori)
Deci e vorba fix de problema de care s-a intalnit prietenul ala al meu: se pot uploada fisiere php in images/. Cred ca scriptul care uploadeaza imaginile (admin/files_upload.php) nu verifica daca cel ce uploadeaza are dreptul sa o faca. Sterge toate fisierele straine de tine si redenumeste folderul admin intr-un nume ceva mai criptic, pe care sa il stii doar tu. Faptul ca userul care detine fisierele straine e apache demonstreaza ca ele au fost uploadate prin HTTP si nu prin FTP
autor subiect #11
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 16:42:12 • actualizat 14 februarie 2011, 16:48:39 (1 ori)
ok multumesc o sa ma invat minte , dar cum pot sa elimin toate efectele hackului? am comparat toate fisierele ale oscommerceului cu un backup de dinainte si doar in folderul images apar acele fisiere pe care degeaba le am sters.


amuzant e ca a uitat sa elimine fisierele pe care acum le am sters si au fost doar instrumentele

aici sunt fisierele php uploadate in images pentru a prelua controlul asupra tuturor fisierelor

Filename: hack oscommerce images.rar
Filesize: 22.24 KB

#/download.php?id=599388
autor subiect #12
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 16:59:18 • actualizat 14 februarie 2011, 17:16:16 (5 ori)
am uploadat aici DOAR tampenii din images si uitati cum avea access la tot  :D

http://testam.hi2.ro/account_manage.php

, ce e interesant ca vad ca toate fisierele s-au uploadat pe hi2.ro direct cu permisiunea 666 acum le am facut fara sa poata fi modificate sper lol

are optiunea si de self remove in colt dreapta :lol:
autor subiect #13
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 17:50:31
interesant  :D $explink = 'http://exploit-db.com/list.php?description='; dar nu gasesc siteul meu acolo lol
#14
TABela
MW Addicted
3959 mesaje
din 05/08/2008
88 aprecieri
14 februarie 2011, 19:17:24
Deci am scris. In acces log e salvat cum a reusit, si ce adrese a utilizat/rescris. Injectie cam asa se face.  :P
chmod folosesc 644 la fisiere. Daca un fisier nu trebuie modificat, rescris, ci numai citit, da-i acolo un chmod 444 si la revedere. Nu folosi cmod 777.
poti din .htaccess daca ai acces la el, sa restrictionezi, foldere, fisiere , etc, sa fie accesibile numai pentru ip-ul tau , sau un grup de ip definit.
Stau pe net
[url]http://109.96.116.47[url]
Publicitate
Publicitate
autor subiect #15
Hotoman
MW Addicted
4261 mesaje
din 16/02/2009
13 aprecieri
14 februarie 2011, 19:24:59 • actualizat 14 februarie 2011, 19:29:33 (1 ori)
da mersi de sfaturi acum am intereseaza sa elimin efectele hackului am sters fisierele instrument dar efect e tot acolo nu stiu cum se produce am comparat la sange fisierele de dinainte si de dupa atac si nu vad diferenta iar in baza de date nimic suspect
Înapoi la Internet si Rețele
cine e aici?
Subiectul a fost creat la .
Hei! Pentru a putea interacționa cu comunitatea Mobilewave trebuie să ai un cont (care e gratuit) și să fii autentificat.
Inițiator acum 13 ani
Hotoman
MW Addicted
Ultimul acum 10 ani
Hotoman
MW Addicted
Cauta in topic
Unelte topic
Dacă vă place acest articol trimiteți mai departe!
  • Arăta mai bine înainte.. 28% ⋅ 38
  • E frumos dar nu prea 24% ⋅ 32
  • Laser frate! 49% ⋅ 66
Au votat 136 utilizatori
^
Mobilewave.ro logo
MobileWave.ro 2005-2014
© MW v1.0a PhoeniX
0.030⋅4⋅6
Portalul tău de telefoane mobile!