FreeHost.com.UA
Июня 21, 2018, 10:38:30 pm *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Распродажа серверов http://freehost.com.ua/forum/index.php?topic=2093.0
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: 1 [2] 3 4
  Печать  
Автор Тема: Масовые взломы акаунтов - почему они происходят?  (Прочитано 17538 раз)
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #15 : Ноября 02, 2011, 05:34:25 pm »

О, а я только сейчас и заметил что это тема свежая Улыбающийся Думал что это начали писать в какой-то из старых, автоматом прокрутил на последние посты Улыбающийся
Кстати я заметил что они подобные шелы зачастую пакуют с использованием base64_decode() и для его исполнения юзают eval(). Может можно выделить группу таких потенциально стрёмных функций, которые в большинстве случаев в обычных сайтах просто не используются и добавить опцию с возможностью их отключить скопом. Такой себе альтернативный сейфмод, хотя конечно не панацея, но всё же.
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #16 : Ноября 02, 2011, 05:41:38 pm »

Думали и над запрещением eval(), возможно в скором времени проведем такой эксперимент.
Записан

Lucy in the Sky with Diamonds
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #17 : Ноября 02, 2011, 06:15:37 pm »

Ещё эти автоматопакостилки очень чувствительны к расширениям. Эта была заточена на .php с правами 777. Были б расширения скажем ph5, бот бы обламался. Хотя конечно это гемор фиксить какое-то монстроскрипто аля джумлю под другие расширения. Но я подумаю над этим вопросом в своей цмс, у меня там всего-то 2 .php файла Улыбающийся
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #18 : Ноября 03, 2011, 08:01:47 am »

Эта настроена на поиск каталогов с правами 777, а с каким расширением заливать скрипт - зависит от сервера, ведь .ph5 может и не обрабатываться на серверной стороне без дополнительных настроек.
Записан

Lucy in the Sky with Diamonds
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #19 : Ноября 03, 2011, 05:14:07 pm »

Я знаю, поэтому их бот и был настроен на .php файлы. В директории с правами 777 они ложили свои файлы, а в .php файлы с правами 777 дописывали в первую строку свой код для ддоса+возможность передать через $_POST любой php код который бы выполнился. Но вот если бы на хостинге файлы с расширением .php не обрабатывались бы пхп программой, а например по умолчанию были бы только ph5, тогда бы толку от работы такого бота небыло бы никакого. Вопрос только в том что на массовом хостинге такая схема практически нежизнеспособна, большинство скриптов написаны именно под расширение .php.
Записан
akok
Newbie
*

Karma: 0
Сообщений: 15


Просмотр профиля WWW
« Ответ #20 : Ноября 03, 2011, 08:15:20 pm »

Еще есть такая интересная фича как инспектор файлов. Полезный последний рубеж обороны.
Записан
Artu
Jr. Member
**

Karma: 0
Сообщений: 59


Просмотр профиля
« Ответ #21 : Ноября 03, 2011, 11:11:26 pm »

У меня
сервер s11,
CMS Shop Script Free,
тикет о восстановлении из архива #2011110310004832.

Прошу восстановить как можно скорее.
Записан
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #22 : Ноября 04, 2011, 01:45:12 pm »

Еще есть такая интересная фича как инспектор файлов. Полезный последний рубеж обороны.
Насколько я на скорую руку погуглил, не вижу какого-то такого самостоятельного универсального веб решения, есть версии для ПК и модуль под vBulletin.
Записан
Artu
Jr. Member
**

Karma: 0
Сообщений: 59


Просмотр профиля
« Ответ #23 : Ноября 04, 2011, 03:23:35 pm »

При просмотре одного из зараженных файлов Avast ругается на PHP.Shell-AX[Trj]
Записан
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #24 : Ноября 04, 2011, 06:36:35 pm »

Предлагаешь аваст на сервера фрихосту установить Улыбающийся)
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #25 : Января 03, 2012, 06:51:05 pm »

Проанализировав большинство случаев взломов акаунтов хостинга, мы внедрили защитную систему SUHOSIN: http://www.hardened-php.net/suhosin/
Теперь в админпанели, в разделе "Настройка PHP" существует возможность выключения потенциально опасных функций PHP, таких как eval(), exec(), shell_exec() и др. Также во избежание нежелательных рассылок можно запретить функцию mail(), если ваш сайт не отсылает почту, и /e-модификатор в preg_replace(), если он не используется на сайте.
Записан

Lucy in the Sky with Diamonds
novadesign
Менеджер
FreeHost
*****

Karma: 8
Сообщений: 840

17312595
Просмотр профиля
« Ответ #26 : Января 04, 2012, 11:33:15 am »

В скрипте Timthumb.php была найдена уязвимость. Данный компонент используется во многих готовых CMS, таких как WP. Пожалуйста, ознакомьтесь с информацией.

http://blog.sucuri.net/2011/08/attacks-against-timthumb-php-in-the-wild-list-of-themes-and-plugins-being-scanned.html
Записан

Евгений Шерман
e-mail: service@freehost.com.ua
FREEhost.com.ua
Служба поддержки: 38(044) 364-0571
Финансовый отдел: 38(044) 364-0571
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #27 : Января 04, 2012, 06:53:48 pm »

в разделе "Настройка PHP" существует возможность выключения потенциально опасных функций PHP
Только давай уж по честному, не для ВЫключения, а для Включения, ибо вы их сами взяли и поотрубали.
И я кстати в другой теме просил поподробнее об этом нововведении инфу выложить, график введения на остальных серверах, где?
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #28 : Января 04, 2012, 08:06:22 pm »

Да, спасибо за уточнение =)
На данный момент SUHOSIN в production-режиме работает на s11-s16 (с выключеными опасными функциями по умолчанию), в тестовом режиме (соответственно с включенными опасными функциями) - на s17-s24. На этих серверах опасные функции будут отключены с 10.01.2012, когда большинство клиентских админов и технических специалистов выйдет на работу.
На серверах, использующих php4, эта система к сожалению внедрена не будет.
Записан

Lucy in the Sky with Diamonds
georgith
Newbie
*

Karma: 0
Сообщений: 6


Просмотр профиля E-mail
« Ответ #29 : Января 12, 2012, 07:43:04 pm »

Это конечно хорошо - отключить опасные функции!
Но, у меня после этого форум на PHPBB3 перестал работать.
Список открывался, а посты - нет. И в админку невозможно зайти.
Выдавалась ошибка со словом E modifier
Включил я эту функцию. Вроде бы через полтора часа после этого стало возможным просматривать посты.
Но в админку зайти невозможно и ошибок уже не выдает - просто белый экран.
Осталось 17 функций отключенных.
Если по одной включать - это сколько дней нужно потратить, ведь результат часа через полтора проявляется!
Я, думаю, не у одного меня такая проблема с форумами.
Может кто подскажет, какие функции нужно включить?
Записан
Страниц: 1 [2] 3 4
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.16 | SMF © 2006-2011, Simple Machines Valid XHTML 1.0! Valid CSS!