Перейти к публикации

Volfgang

Клиенты
  • Публикации

    73
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем Volfgang

  1. Господа, вопрос следующий:

    На сайте в каждой новости голосуют пользователи, ставят свои звездочки, но у некоторых авторов появились недоброжелатели и ставят им единички во все посты, человек делает публикацию, у него за пол часа пара оценок или больше в 1 звезду. Кто-то сидит постоянно и ждет. Голосовать могут только зарегистрированные пользователи. Можно как-то посмотреть, кто ставит эти оценки?

  2. Хорошо бы, если бы разработчики серьезно обратили внимание на это и как можно быстрее нашли проблему.

    Со стороны DLE проблем нет. Почему? Объяснять долго и нужно обладать хорошими знаниями в области PHP. Ни в регистрации, ни в загрузке файлов, DLE не содержит уязвимостей и не содержит проблем.

    У нас есть как минимум 3 человека с созданным юзером и следующим за ним взломом, у юзера одинаковое имя и почта.

    Вряд ли тут дело в PHPmyADMIN или другом ПО.

    Т.к. вы не написали какой сайт у вас в взломали, я посмотрел на сайте за какими сайтами у вас лицензии числятся и отправил вам персональным сообщением адреса по которому у стоит уязвимое ПО в открытом виде и без каких либо патчей безопасности. Я незнаю но видимо вы думаете что никто кроме вас не знает структуру панели управления ISP, которая стоит у вас на сайтах? По непонятным причинам вы даже не соизволили предпринять меры которые уже неоднократно были написаны в этой теме. И таких не три человека, таких сотни и уже на протяжении года, и все одно и тоже.

    Хорошо, пусть в DLE нет проблем, я спорить не буду, я далеко не так опытен как Вы. Просто смущает тот факт, что взломщик регистрируется перед взломом, следовательно ему нужен юзер на DLE, а это наводит на мысли. Однако, я могу ошибаться, как я уже сказал, я не опытен, поэтому и написал сюда.

    В приват получил сообщение, сегодня все исправлю, в любом случае это нужно исправить. Спасибо.

  3. у меня также юзер есть wnet с мылом superwnet@ya.ru

    Если учесть что юзер wnet с мылом superwnet@ya.ru создавался на взломанных сайтах, можно предположить, что заливка шела все таки связана с регистрацией и наличием юзера в движке бд dle. Если бы уязвимость не была связана с dle, а, например была в серверном по, то и юзера не надо было бы создавать. Так как юзер создан, логично предположить что есть дыра в самом движке.

    Полностью с Вами согласен. Хорошо бы, если бы разработчики серьезно обратили внимание на это и как можно быстрее нашли проблему. У нас есть как минимум 3 человека с созданным юзером и следующим за ним взломом, у юзера одинаковое имя и почта. Есть вырезка из логов, где видно, что юзер регнулся и через 28 минут уже сидел через шелл. Вряд ли тут дело в PHPmyADMIN или другом ПО. Да и взломов на форумах других движков нет, если бы дырка была в ПО - пострадали бы админы сайтов на WP или Joomla, но на их форумах ничего нет, я сегодня опять проверял, а на DLE проблема обсуждается активно на многих форумах. Пора искать дырку....

    • Поддерживаю 1
  4. celsoft,

    о, спасибо!

    Отпишитесь потом, что Вам саппорт посоветует. Закидывать одинаковыми обращениями пока не хочется, может есть что-то общее у нас, где-то прав многовато или вроде того :) А вообще, бекдоры конечно опасны, но я больше думаю о том, как туда изначально проник шелл, если проник раз, проникнет и два, даже если бекдор удалить, Сначала то бекдора небыло, его туда как-то засунули и точно не через FTP, значит есть обход...

  5. у меня также юзер есть wnet с мылом superwnet@ya.ru

    22 числа регистрация.

    Загрузка файлов для зарегистрированных пользлвателей было включена, теперь отключил все, что касается добавления новостей...

    У меня тоже такой юзер есть. Регистрация за пол часа до взлома. Заливка разрешена только картинок. Видать знает как обойти.

  6. Внесу свои 5 копеек в тему.

    В логах было обнаружено следующее:

    95.79.105.23 - - [23/Dec/2012:23:03:10 +0100] "GET /index.php?do=register HTTP/1.0" 200 6703

    95.79.105.23 - - [23/Dec/2012:23:03:18 +0100] "POST /index.php?do=register HTTP/1.0" 200 6768

    95.79.105.23 - - [23/Dec/2012:23:03:18 +0100] "GET /engine/modules/antibot.php HTTP/1.0" 200 3167

    95.79.105.23 - - [23/Dec/2012:23:03:25 +0100] "POST /engine/ajax/registration.php HTTP/1.0" 200 179

    95.79.105.23 - - [23/Dec/2012:23:03:39 +0100] "POST /index.php?do=register HTTP/1.0" 200 6153

    95.79.105.23 - - [23/Dec/2012:23:03:41 +0100] "POST /index.php?do=register HTTP/1.0" 200 5452

    95.79.105.23 - - [23/Dec/2012:23:31:28 +0100] "GET /engine/cache/system/minify.php HTTP/1.0" 200 13158

    95.79.105.23 - - [23/Dec/2012:23:31:29 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 64708

    95.79.105.23 - - [23/Dec/2012:23:31:30 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 21154

    95.79.105.23 - - [23/Dec/2012:23:31:31 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 19170

    95.79.105.23 - - [23/Dec/2012:23:31:32 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 34334

    95.79.105.23 - - [23/Dec/2012:23:31:40 +0100] "GET /engine/cache/system/minify.php HTTP/1.0" 200 13158

    95.79.105.23 - - [23/Dec/2012:23:31:43 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 34334

    95.79.105.23 - - [23/Dec/2012:23:32:02 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 17540

    95.79.105.23 - - [23/Dec/2012:23:32:04 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 20572

    95.79.105.23 - - [23/Dec/2012:23:32:06 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 14269

    95.79.105.23 - - [23/Dec/2012:23:32:08 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 34334

    95.79.105.23 - - [23/Dec/2012:23:33:19 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 13158

    95.79.105.23 - - [23/Dec/2012:23:33:22 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 21154

    95.79.105.23 - - [23/Dec/2012:23:33:24 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 14261

    95.79.105.23 - - [23/Dec/2012:23:33:26 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 14810

    95.79.105.23 - - [23/Dec/2012:23:33:27 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 14945

    95.79.105.23 - - [23/Dec/2012:23:33:39 +0100] "POST /engine/cache/system/minify.php HTTP/1.0" 200 15466

    На следующий день, данная информация из логов пропала.

    По данному ip на всех сайтах был зарегистрирован пользователь под ником wnet с имейлом super.wnet@ya.ru

    Поиск измененных файлов по дате не дал результатов, тк у шелла стояла дата 2011 года.

    Шелл заливался повторно, после запрета регистрации на сайте, взломов обнаружено не было.

    Название шелла WSO 2.5. Этот же шелл, был найден еще на нескольких серверах знакомых, с сайтами на дле.

    В файл dbconfig.php был добавлен код, который загружал пользователям сайта вирусы.

    Надеюсь данная информация окажется полезной.

    Как-то такая очередность действий смахивает на дырку в DLE при регистрации :) Я конечно не спец, но чисто логически.

    • Поддерживаю 1
  7. Вопрос тем, у кого обнаружен шел. У вас случайные пользователи могут загружать файлы на сервер?

    Только картинки.

    http://www.pr-cy.ru/qa/question/12315

    пошла прямо волна взломов DLE. Хотя и не глобальная как я понимаю. Возможно сему виной сторонние модули или определенные настройки DLE или php.

    Сторонниe модули вряд ли. У меня нету таковых по сути, лишь пара легких хаков, которые добавляют вывод пару простеньких функций, элементарный функционал и слишком спецефический, вряд ли у кого-то есть еще. Скорее всего дырка или у хостеров, например в PHPmyADMIN, как нам указывает уважаемый Celsoft, а может действительно есть в DLE дырка, так как взлом происходит именно на DLE движке, пытался поискать подобные взломы на сайтах с другими движками, у них тихо на форумах. Если проблема в DLE, я думаю патч скоро появится. Хуже, если проблема где-то в ПО сервера, и не факт, что уже есть патч закрывающий это.

  8. А вот в сети нашел еще информацию, что dumper уязвимый.

    Ссылки:

    https://sypex.net/fo....php?f=3&t=1100

    http://drupalhosting...BC-%D0%BF%D0%BE

    У меня как раз стоял такой скрипт на сайте. Про phpMyAdmin спасибо, обновлюсь.

    Про дампер интересно, у меня стоит sypex как раз. Почитал темы, в нем дырок полно, удалю, сдается мне оттуда ноги вырости могли. Господа, у кого еще Sypex стоит из взломанных?

    Единственное что заметил, это что в config.php добавили какой то адрес партнерки

    Сейчас глянул в свой конфиг файл, там была строчка вписана, которая должна быть автоматически качать обновление браузера если ты заходишь из Android-устройство, короче фейковый блокер/вирус или шпион для Андроид. Я с планшета по своему сайт прыгал последние 2 дня, ничего не качалось, возможно не все успел взломщик доделать, так как я в течение часа после пропажи файлов все исправил, а вот на одно сайте конкурентском такую фигню видел, захожу а там качается что-то, а на сайт не пускает.

  9. так загляни "ручками" в файлы и посмотри что там, если ничего постороннего, то ок)

    а лучше вообще не заморачиваться поисками того что изменили,

    проще удалить и перезаписать чистыми файлами.

    Разобрался. Пока все чисто. Скачал полный бэкап сайта на комп, антивирус не нашел вредоносных кодов. Буду следить, что дальше будет.

  10. в фтп логах у меня пусто с июля, ибо фтп не пользуюсь. только sftp

    а sftp опять таки только с моего ипа работает

    Я фтп не пользовался с 19 ноября, когда заплатку ставил, НО в логах тоже только я. Значит залили как-то через движок, у меня заливка на сайт только картинок разрешена...

    Посмотрел в папке /engine/classes/js/, половина файлов с 19 ноября, а файлов 5 обновлены 2го декабря в 0.00 ровно и файлы размером больше, чем в дистрибутиве DLE, я так понимаю эти файлы записывают в себя что-то со временем? Вряд ли злоумышленник мог изменить сразу 5 файлов в 0.00 2го декабря :) Антивирус на компе не видит в них подозрительного кода.

  11. Как смотрел активность человека через Shell? Отслеживал его действия...

    я имел в виду пхпшелл, он в логах апача был

    через системный шелл зайти можно только с моего айпи, если конечно нет никакой проблемы с этой настройкой в цпанели)))

    На самом деле сейчас очень волнует вопрос, как вообще этот PHP файл попал туда :) Ведь залить его по сути можно или по ФТП или через дырку в движке, на компе чистота, а захожу я только с него, значит где-то есть лазеечка...

    • Поддерживаю 2
  12. они могли в легкую переписать файл антивируса, чтобы он не проверял ничего))

    залей оригинальные файлы движка

    и потом проверь еще раз,

    у меня аналогичная ситуация

    сижу разбираюсь

    Да не похоже, Антивирус видит левые файлы, у меня там лежат пару модулей простеньких и пару файлов от старой версии движка, которые уже не используется, он их выводит как подозрительные, но я то знаю что там в них, а новый был только 1, который удалил. Файлы антивируса сейчас глянул, никто не редактировал их. Думаю PHP файл закинули из вне каким-то хитрым способом, без участия FTP, но пока не могу понять как....

  13. Volfgang,

    чувак, это не троян, а шелл

    проверь /engine/class/xfields.class.php

    есть такой файл?

    что дле антивирус говорит? проверь все новые файлы

    Captain,

    гзипсжатие не создает пхп файлов

    это замаскированный шелл

    Я об этом и писал, просто наверное выразился не тем языком. Сам вирус определяется как BackDoor.php.PhpShell, а наличие трояна я предполагаю на компе своем, который позволил бы Shell залить, но компьютер чист.

    Сканирую сайт после удаления этого файла, пока антивирус ничего странного не видит, htaccess на месте. /engine/classes/xfields.class.php такого файла нет.

  14. Файлы minify_***.php в кеше создаёт включённая настройка Gzip сжатия в ДЛЕ.

    Как-то я не замечал, хотя сжатие включено, но в любом случае в этом файле, который единственный лежал у меня находился троян и пропали htaccess файлы, не просто так это все :)

  15. Сегодня как обычно админил свои сайты утром, все было в порядке. В 16 часов зашел в админку одного из проектов и обнаружил, что файлы .htaccess в engine/cache и engine/cache/system отсутствуют, благо админка сообщила об этом. Сразу просканировал сайт встроенным в DLE антивирусом и обнаружил в папке engine/cache/system файл

    04b50f39b24b.png

    Как видно файл добавили в 15.11, в 16 я удачно его стер, возможно он не успел сделать ничего плохого. Решил закинуть файл на компьютер, проверить его код, но антивирус сразу завопил бешено, стер его тутже, нашел там BackDoor очень опасный. Собственно я проверил свой компьютер установленным KIS с последними обновлениями, лицензия, следом проверил утилитами других антивирусных систем, например Dr. Web Cure it! и прочими, никаких троянов или вирусов способных что-то закинуть FTP не нашел, да и сайты я не посещаю почти никакие, только популярные вроде ЛостФильм, на которых вирусов не бывает, защита постоянно включена всевозможная. В логах доступа по FTP я не увидел лишних коннектов, да и на соседних сайтах лежащих на этом FTP ничего не случилось, скорее всего атаковали именно этот сайт, а значит дырка или в правах доступа на папки engine/cache и engine/cache/system, но они как положено по инструкции имеют доступ 777 или есть дырка в движке, возможно. Конечно, я не исключаю косяк со стороны хостера, но пока постепенно ищу проблемные места. Хотелось бы получить комментарий от Celsoft или другого специалиста по защите, куда мне смотреть в плане защиты? Что могло дать возможность злоумышленникам удалить htaccess файлы и положить php файл с вирусом в папку engine/cache/system?

  16. У вас memcahed сервер отклоняет все соединения. Смотрите настройки /etc/sysconfig/memcached с какими параметрами запущен демон memcache

    конфиг должен быть примерно таким:

    PORT="11211"
    
    USER="memcached"
    
    MAXCONN="1024"
    
    CACHESIZE="64"
    
    OPTIONS="-l 127.0.0.1"

    смотрите настройки брандмауера, может быть порт у вас закрыт для всех.

    Мой конфиг полностью соответствует Вашему.

    PORT="11211"

    USER="memcached"

    MAXCONN="1024"

    CACHESIZE="64"

    OPTIONS="-l 127.0.0.1"

    Фаерволл стоит iptables, пока пытаюсь в нем разобраться )

  17. php -i | grep memcache

    /etc/php.d/memcache.ini,

    /etc/php.d/memcached.ini,

    PHP Warning: Unknown: It is not safe to rely on the system's timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected 'Europe/Moscow' for 'MSD/4.0/DST' instead in Unknown on line 0

    memcache

    memcache support => enabled

    memcache.allow_failover => 1 => 1

    memcache.chunk_size => 32768 => 32768

    memcache.compress_threshold => 20000 => 20000

    memcache.default_port => 11211 => 11211

    memcache.hash_function => crc32 => crc32

    memcache.hash_strategy => consistent => consistent

    memcache.lock_timeout => 15 => 15

    memcache.max_failover_attempts => 20 => 20

    memcache.protocol => ascii => ascii

    memcache.redundancy => 1 => 1

    memcache.session_redundancy => 2 => 2

    memcached

    memcached support => enabled

    libmemcached version => 0.31

    Registered save handlers => files user memcache memcached

    PHP Warning: Unknown: It is not safe to rely on the system's timezone settings. You are *required* to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and you are still getting this warning, you most likely misspelled the timezone identifier. We selected 'Europe/Moscow' for 'MSD/4.0/DST' instead in Unknown on line 0

    Похоже работает.

    У вас просто, похоже, запрещено подключение на локальный адрес 127.0.0.1.

    Как это проверить еще или может попробовать как-то отключить этот запрет? Если конечно у меня есть доступ к этому с моего VPS.

  18. Зашел под рутом. Попытался зайти:

    telnet 127.0.0.1 11211

    Trying 127.0.0.1...

    telnet: connect to address 127.0.0.1: Connection refused

    Попробовал еще так:

    memcached-tool 127.0.0.1:11211 stats

    Couldn't connect to 127.0.0.1:11211

    Проверил запущен ли он сейчас, вот что вышло:

    ps -eaf | grep memcached

    root 9976 9263 0 14:15 pts/0 00:00:00 grep memcached

    Я с memcache раньше не работал, поэтому не очень понимаю, но явно понятно, что не получается подключиться даже по телнету, а почему....

    Хотя вчера проверял что memcache запущен, правда забыл какой командой...

    Также создайте простой тестовый PHP скрипт на вашем сервер

    и проверьте его выполнение, что он вам скажет.

    Could not connect...по всей видимости ower_xz отписавшийся ниже прав...

  19. PHP -m результат:

    [php Modules]

    bcmath

    bz2

    calendar

    Core

    ctype

    curl

    date

    dba

    dom

    ereg

    exif

    fileinfo

    filter

    ftp

    gd

    gettext

    gmp

    hash

    iconv

    imap

    ionCube Loader

    json

    libxml

    mbstring

    mcrypt

    memcache

    memcached

    mysql

    mysqli

    openssl

    pcntl

    pcre

    PDO

    pdo_mysql

    pdo_pgsql

    pdo_sqlite

    pgsql

    Phar

    readline

    Reflection

    session

    shmop

    SimpleXML

    soap

    sockets

    SPL

    sqlite3

    standard

    tokenizer

    wddx

    XCache

    xml

    xmlreader

    xmlwriter

    xsl

    Zend Guard Loader

    zip

    zlib

    [Zend Modules]

    XCache

    Zend Guard Loader

    the ionCube PHP Loader

  20. Вам нужно к хостеру обращаться. Возможно подключение не к 127.0.0.1:11211, а к другому адресу, может некорректно установлен сам Memcache.

    Хостер утверждает, что установлено всё полноценно и подключаться надо именно к этому адресу.

    Volfgang,

    Возможно вы для PHP не подключили расширение memcache http://www.php.net/m...k.memcache.php. Помимо сервера memcache, для PHP нужно устанавливать специальное расширение для PHP, уточняйте у вашего хостинг провайдера что все два компонента установлены на вашем сервере.

    Проверил, в PHP подключены memcache.so и memcached.so.

    Смутило следующее. Проверил memcache на возможность принимать соединение следующей командой:

    netstat -an | grep LISTEN

    В итоге с портом 11211 есть только такие параметры, насколько я понимаю должно быть 127.0.0.1:11211, а вместо этого 0.0.0.0:11211, ниже скопировал строчки:

    tcp 0 0 0.0.0.0:11211 0.0.0.0:* LIST EN

    tcp 0 0 :::11211 :::* LIST EN

    Напишу хостеру, но если кто разбирается в этом, буду рад помощи, возможно стоит что-то еще поменять в настройках, чего я не знаю, а хостер не хочет делать )

    UPDATE! Хостер поправил настройки memcache, теперь tcp 127.0.0.1:11211 0.0.0.0:* LIST EN однако не работает memcache, уже не знаю куда глядеть :) везде порядок получается.

  21. Добрый вечер, господа.

    Сегодня решил на одном своем проекте попробовать Memcache в действии, узнал настройки у хостера, все можно сказать стандартно: Адрес:порт - 127.0.0.1:11211, естественно memcache установлен на сервере.

    Выставил настройки, включил Кеширование через Mamcache и вот что вижу:

    Внимание:

    Вы включили в настройках сервера кеширование Memcache, при этом по указанным в настройках скрипта параметрам, скрипту не удалось подключиться к Memcache. Проверьте работоспособность сервера Memcache, а также правильность настроек подключения к нему в настройках скрипта. В противном случае включите файловое кеширование в настройках скрипта.

    В общем, DLE не коннектится видимо к нему. Какие могут быть проблемы с этой функцией? Куда первым делом смотреть, чтобы заработало? :)

×
×
  • Создать...