Перейти к публикации

Рекомендованные сообщения

http://lavrushka.com

Может это ложная тревога, не понимаю что это за файл. Запустил встроенный антивир и он мне выдал синим цветом

./uploads/fotos/shell.php 68.24 Kb 10.09.2010 22:06:58 неизвестен дистрибутиву

И в нём куча каких то не понятных мне ссылок. Пару человек мне помогали с сайтом ставить шаблон и соеденяли с форумом, но как понимаю вроде это не должно иметь отношение к этой папке, ложная тревога или нет?

Хотел прикрепить файл но как понял здесь это отключено.

Ссылка на сообщение
Поделиться на других сайтах

код бы выложил сюда,скорей всего файл подтверждает своё имя и с помощью его можно зайти в корень сайта и сделать очень много плохого включая всё уничтожить

Ссылка на сообщение
Поделиться на других сайтах

shell - он и есть shell... Меняйте пароли к сайту и по FTP, чистите файлы. Форум IPB - нулл? Если да, то мог и оттуда попасть..

Ссылка на сообщение
Поделиться на других сайтах

код бы выложил сюда,скорей всего файл подтверждает своё имя и с помощью его можно зайти в корень сайта и сделать очень много плохого включая всё уничтожить

Увы, пишет что.... Сообщение слишком длинное.

Поэтому попробую его сократить, но могу по незнанию вырезать как раз и важное...

код бы выложил сюда

Сжал файл в Зип

shell.php

Ссылка на сообщение
Поделиться на других сайтах

короче говоря, ворует всё что может и даже больше. Необходимо удалить, или вообще - чистить систему

Ссылка на сообщение
Поделиться на других сайтах

короче говоря, ворует всё что может и даже больше. Необходимо удалить, или вообще - чистить систему

Файл удалил, осталось не понятным как он попал именно и что смогли уже сделать или ни чего ещё?

Про воруют всё по доступу?

Ссылка на сообщение
Поделиться на других сайтах

AndreyTs,

Очень сильно похоже, что на вашем сайте воспользовались уязвимостью в MyPHPAdmin, именно такие шеллы я видел когда заливали их именно через эту уязвимость. Обратитесь к вашему хостинг провайдеру и уточните у него, что была закрыта уязвимсть для MyPHPAdmin у них (недавно была обнаружена сеьезная уязвимость для MyPHPAdmin) также просмотрите логи сервера, кто обращался к этому файлу и по каким адресам еще обращались с этого IP

Безусловно это также может быть связано со сторонними модулями и скриптами на сайте

Ссылка на сообщение
Поделиться на других сайтах

http:// www . vashsait.ru/engine/data/dbconfig.php,

по дефолту движок на него ставит CHMOD 666.

Ссылка на сообщение
Поделиться на других сайтах

AndreyTs,

Очень сильно похоже, что на вашем сайте воспользовались уязвимостью в MyPHPAdmin, именно такие шеллы я видел когда заливали их именно через эту уязвимость. Обратитесь к вашему хостинг провайдеру и уточните у него, что была закрыта уязвимсть для MyPHPAdmin у них (недавно была обнаружена сеьезная уязвимость для MyPHPAdmin) также просмотрите логи сервера, кто обращался к этому файлу и по каким адресам еще обращались с этого IP

Безусловно это также может быть связано со сторонними модулями и скриптами на сайте

Я слишком поспешил с удалением файла. Суппорт уязвимостей с своей стороны не обнаружил. Из-за того что файл сжал в архив ни чего уже не проследить, сказали что нужно было переименовать в phps, в архиве исходные права на файл и владелец потеряны.

Дали совет.

Так же через .htaccess можно запретить выполнение .php в определённых папках (например, если там лежат только картинки).

Как можно и в каких папках установить такой запрет?

Логи были за 10 дней, просмотрел все и ни одного обращения за этот период к этому скрипту не было.

Ссылка на сообщение
Поделиться на других сайтах

Так же через .htaccess можно запретить выполнение .php в определённых папках (например, если там лежат только картинки).

Как можно и в каких папках установить такой запрет?

они же вам дали этот совет, вам у них лучше было это спросить. Наверное они имели ввиду размешение в этой папке .htacess c содержымым

RemoveHandler .php .php3 .php4 .php5 .php6
AddHandler application/x-httpd-php-source .php .phtml .php3 .php4 .php5 .phps[/code]

Ссылка на сообщение
Поделиться на других сайтах

. Наверное они имели ввиду размешение в этой папке .htacess c содержымым

RemoveHandler .php .php3 .php4 .php5 .php6

AddHandler application/x-httpd-php-source .php .phtml .php3 .php4 .php5 .phps

Правильно ли я понял что такой изменённый .htaccess можно сделать во всех папках где по умолчанию не должно быть файлов .php?

Что то этот шелл навёл на меня немного шороху, все пароли менял и по некоторым вещам сделал доступ только по ай пи.

Ссылка на сообщение
Поделиться на других сайтах

Правильно ли я понял что такой изменённый .htaccess можно сделать во всех папках где по умолчанию не должно быть файлов .php?

да если этот код действительно запрещает запуск PHP файлов, т.к. я не уверен что он работает, т.к. такой код далеко не на всех хостингах работает.

Ссылка на сообщение
Поделиться на других сайтах

я не уверен что он работает, т.к. такой код далеко не на всех хостингах работает.

Может кому будет интересно, как понял не у одного у меня здесь место на firstvds.ru

Суппорт сказал поставить такую строку в .htacess

AddType application/x-httpd-php-source .php .php3 .php4 .php5 .phtml

Теперь сижу и ломаю голову, на сколько повсюду вставлять код) мест очень много. Не заболеть бы phpфобией)

Ссылка на сообщение
Поделиться на других сайтах

AndreyTs, посмотрите, какая версия у вас phpMyAdmin стоит. По поводу уязвимости celsoft прав. Об этом говорилось и разработчиками phpMyAdmin, а в некоторых панелях управления выдавалось сообщение:

На вашем сервере установлена старая версия phpMyAdmin в которой обнаружены серьезные проблемы безопасности. Настоятельно рекомендуем вам его обновить, а так же проверить сервер на возможно появившиеся вирусы

Актуальная версия 3.3.7.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...