Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737
Форумы портала PHP.SU :: Взлом проекта

 PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (2): [1] 2 »   

> Без описания
singmen
Отправлено: 10 Февраля, 2012 - 14:24:14
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




Здравствуйте уважаемые пользователи. Я пишу свой движок и сегодня произошел взлом, а именно занесение в .htaccess сайта кода перенаправляющего на другой сайт + были изменены права доступа к файлу, подскажите пожалуйста где эта дыра?

сайт:
http://uwnd[dot]ru/
 
 Top
Мелкий Супермодератор
Отправлено: 10 Февраля, 2012 - 14:45:23
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




Black Box'ом искать предлагаете?
Варианта 2:
0) сами где-то использовали запись файла с необработанными внешними аргументами, в т.ч. eval'ы, callback'и и т.д.
1) атака проводилась не через ваш код. FTP, соседей поломали и т.д.


-----
PostgreSQL DBA
 
 Top
singmen
Отправлено: 10 Февраля, 2012 - 14:56:40
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




файл .htaccess не в одном из кодов не употребляется, возможно ли это через инъекции?
 
 Top
Зверь
Отправлено: 10 Февраля, 2012 - 15:03:08
Post Id



Частый гость


Покинул форум
Сообщений всего: 243
Дата рег-ции: Окт. 2011  


Помог: 7 раз(а)




А какие на него права стоят?
 
 Top
singmen
Отправлено: 10 Февраля, 2012 - 15:04:29
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




Зверь 0644
 
 Top
Мелкий Супермодератор
Отправлено: 10 Февраля, 2012 - 15:14:31
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




singmen пишет:
файл .htaccess не в одном из кодов не употребляется

А зачем ему где-то употребляться?

Найдите здесь дыру безопасности и поймёте, о чём я:
PHP:
скопировать код в буфер обмена
  1. $uploaddir = 'upload/';
  2. $filename = $_FILES['uploadfile']['name'];
  3. if (copy($_FILES['uploadfile']['tmp_name'], $uploaddir.$filename)) echo 'файл загружен!';


-----
PostgreSQL DBA
 
 Top
singmen
Отправлено: 10 Февраля, 2012 - 15:24:41
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




Это то понятно, но ничего такого не используется, никаких загрузок через сайт нет, только пост и гет запросы.
 
 Top
IllusionMH
Отправлено: 10 Февраля, 2012 - 15:37:44
Post Id



Активный участник


Покинул форум
Сообщений всего: 4254
Дата рег-ции: Февр. 2011  
Откуда: .kh.ua


Помог: 242 раз(а)




К примеру _http://uwnd.ru/upload/evil_php_file.php Подмигивание
 
 Top
singmen
Отправлено: 10 Февраля, 2012 - 15:38:55
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




IllusionMH Невозможно найти ресурс ?
 
 Top
OrmaJever Модератор
Отправлено: 10 Февраля, 2012 - 17:27:42
Post Id



Активный участник


Покинул форум
Сообщений всего: 7540
Дата рег-ции: Янв. 2010  
Откуда: Чернигов


Помог: 299 раз(а)




Это может быть что угодно, mysql тоже умеет копировать файлы, и при правельном запросе можно загрузить вредоносный файл.


-----
Если вы хотя бы 3-4 раза не решите всё выкинуть и начать заново - вы явно что-то делаете не так.
 
 Top
Wolf Bloody
Отправлено: 10 Февраля, 2012 - 19:31:20
Post Id


Новичок


Покинул форум
Сообщений всего: 12
Дата рег-ции: Февр. 2012  


Помог: 0 раз(а)




PHP:
скопировать код в буфер обмена
  1.  
  2. $uploaddir = 'upload/';
  3. $filename = $_FILES['uploadfile']['name'];
  4. if (copy($_FILES['uploadfile']['tmp_name'], $uploaddir.$filename)) echo 'файл загружен!';


Объясните, плиз, в чем тут заключается дырка? Типо можно загрузить вместо картикни код или дырка в том, что нет проверки на тип файла?
 
 Top
IllusionMH
Отправлено: 10 Февраля, 2012 - 19:44:14
Post Id



Активный участник


Покинул форум
Сообщений всего: 4254
Дата рег-ции: Февр. 2011  
Откуда: .kh.ua


Помог: 242 раз(а)




Wolf Bloody, нет проверки типа. Загружаем evil_php_file.php, обращаемся к нему, получаем профит Ниндзя
(Добавление)
singmen, я такой файл не пытался залить. Это был пример к коду с уязвимостью.
(видимо не правильно понял ваш следующий ответ)

(Отредактировано автором: 10 Февраля, 2012 - 19:44:38)

 
 Top
Мелкий Супермодератор
Отправлено: 10 Февраля, 2012 - 20:30:08
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




Wolf Bloody пишет:
Объясните, плиз, в чем тут заключается дырка?

Можно перезаписать любой файл на свой, на что прав хватит. Самое безобидное - дефейс или DoS сайта (не путать с DDoS).
Дыра в том, что:
0) нет проверки типа, при этом, ни в коем случае не доверять типу файла из $_FILES
1) нет фильтра пути.

Автору же ещё раз:
предлагаете за просто так лазить по вашему неработающему сайту и искать дыры черным ящиком? При том, что взломали вполне может даже и не вас, а вашего соседа по хостингу?


-----
PostgreSQL DBA
 
 Top
singmen
Отправлено: 10 Февраля, 2012 - 23:04:01
Post Id


Гость


Покинул форум
Сообщений всего: 112
Дата рег-ции: Янв. 2012  


Помог: 0 раз(а)




Взломали именно меня т.к этот "хакер" лично написал сообщение:

Ну... Словами ты не понимаешь всей опасности дырявости сайта
 
 Top
OrmaJever Модератор
Отправлено: 11 Февраля, 2012 - 01:40:54
Post Id



Активный участник


Покинул форум
Сообщений всего: 7540
Дата рег-ции: Янв. 2010  
Откуда: Чернигов


Помог: 299 раз(а)




singmen, ну вот он правельно написал. Начиная писать какойто проэкт нужно знать с чем столкнёшся и как это можно будет исправить, а вы помоему вобще не знаете способов взломов сайтов и как от них защитится.
Просто так зайти и написать "Где тут дыра?" это бред, мы же не экстрасенсы что бы чей-то код видеть. Прочитайте про всевозможные уязвимости, найдите это у себя в коде, а затем можите тут спросить как это исправить, и мы подскажем.
Найти где почитать не сложно
1) Банальный поисковый запрос в яндексе "Уязвимости сайтов" http://yandex[dot]ua/yandsearch?clid[dot][dot][dot]22529&lr=966
2) Первая сылка указывает на хабр http://habrahabr[dot]ru/company/shalb/blog/72172/
3) там можно прочитать статью и увидеть самые основые уязвимости, затем эти названия снова закинуть в яндекс и посмотреть из-за чего они происходят и как их исправить.


-----
Если вы хотя бы 3-4 раза не решите всё выкинуть и начать заново - вы явно что-то делаете не так.
 
 Top
Страниц (2): [1] 2 »
Сейчас эту тему просматривают: 0 (гостей: 0, зарегистрированных: 0)
« Вопросы новичков »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB