FreeHost.com.UA
Октября 15, 2018, 04:16:18 pm *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Распродажа серверов http://freehost.com.ua/forum/index.php?topic=2093.0
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: 1 2 [3] 4
  Печать  
Автор Тема: Масовые взломы акаунтов - почему они происходят?  (Прочитано 18659 раз)
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #30 : Января 13, 2012, 11:26:01 am »

В первую очередь нужно включить log_errors, а затем смотреть error-логи через админку.
Записан

Lucy in the Sky with Diamonds
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #31 : Января 13, 2012, 03:55:46 pm »

Я уже просил создать специальную тему для этого нововведения, видимо прийдётся самому.
Для phpBB надо включить:
Цитировать
chmod()
preg_replace() with /e modifier

P.S. про 1,5 часа это что-то не то, настройки php должны на новых серверах на лету применятся.
« Последнее редактирование: Января 13, 2012, 03:59:14 pm от AMBA » Записан
Thorin
Full Member
***

Karma: 2
Сообщений: 138


Просмотр профиля
« Ответ #32 : Января 13, 2012, 04:24:39 pm »

А что для ДЛЕ надо включить кто то скажет?)
Записан
novadesign
Менеджер
FreeHost
*****

Karma: 8
Сообщений: 840

17312595
Просмотр профиля
« Ответ #33 : Января 13, 2012, 04:45:45 pm »

А что для ДЛЕ надо включить кто то скажет?)

Лучше всего посмотреть логи ошибок. Нужные ф-ции так же зависят от используемых модулей.
Записан

Евгений Шерман
e-mail: service@freehost.com.ua
FREEhost.com.ua
Служба поддержки: 38(044) 364-0571
Финансовый отдел: 38(044) 364-0571
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #34 : Января 13, 2012, 05:14:04 pm »

P.S. про 1,5 часа это что-то не то, настройки php должны на новых серверах на лету применятся.

Откуда такая информация? Вы путаете с настройками DNS, они применяются на лету. Применение на лету настроек PHP - это чуть более сложная задача, над ней мы пока работаем.
Записан

Lucy in the Sky with Diamonds
georgith
Newbie
*

Karma: 0
Сообщений: 6


Просмотр профиля E-mail
« Ответ #35 : Января 13, 2012, 06:54:43 pm »

Я уже просил создать специальную тему для этого нововведения, видимо прийдётся самому.
Для phpBB надо включить:
Цитировать
chmod()
preg_replace() with /e modifier

P.S. про 1,5 часа это что-то не то, настройки php должны на новых серверах на лету применятся.

Две вышеуказанных функции я вчера включил, но проблема с входом в админку форума осталась.
Сегодня изучил лог ошибок, нашел в нем упоминание функции fsockopen()
Включил я эту функцию и через 1 час появился доступ в админку.
Записан
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #36 : Января 13, 2012, 07:03:37 pm »

Точно, в течении часа. Видимо мне в последнее время просто везло, применялось сразу Улыбающийся

Хм, у меня прекрасно входит в админку и всё работает и с отключенной функцией fsockopen(), последняя версия форума.
« Последнее редактирование: Января 13, 2012, 07:08:31 pm от AMBA » Записан
AMBA
Hero Member
*****

Karma: 2
Сообщений: 955



Просмотр профиля E-mail
« Ответ #37 : Февраля 24, 2012, 06:51:02 pm »

Обнаружил что ещё форуму нужна функция: escapeshellcmd().
Записан
Artu
Jr. Member
**

Karma: 0
Сообщений: 59


Просмотр профиля
« Ответ #38 : Февраля 28, 2012, 02:10:17 am »

Не могу найти отдельную тему про Suhosin? Вообще такое в рассылках должно рассылаться по идее..

Теперь ближе к теме.

Что, теперь прав на каталоги и файлы не достаточно?
Как тут сказано - http://freehost.com.ua/forum/index.php?topic=2124.msg8917#msg8917

И как объяснить что вредоносный скрипт создал файл со своим кодом в корне сайта. Ведь там владелец аккаунта права не устанавливает.
« Последнее редактирование: Февраля 28, 2012, 02:14:07 am от Artu » Записан
Artu
Jr. Member
**

Karma: 0
Сообщений: 59


Просмотр профиля
« Ответ #39 : Февраля 28, 2012, 02:13:42 am »

Запись была произведена даже в корневой файл .htaccess с правами 444.
Записан
Artu
Jr. Member
**

Karma: 0
Сообщений: 59


Просмотр профиля
« Ответ #40 : Февраля 28, 2012, 03:13:14 am »

Да, спасибо за уточнение =)
На данный момент SUHOSIN в production-режиме работает на s11-s16 (с выключеными опасными функциями по умолчанию), в тестовом режиме (соответственно с включенными опасными функциями) - на s17-s24. На этих серверах опасные функции будут отключены с 10.01.2012, когда большинство клиентских админов и технических специалистов выйдет на работу.
На серверах, использующих php4, эта система к сожалению внедрена не будет.

Не будет?
У меня s12.
Выдает ошибку: "Fatal error: SUHOSIN - Use of preg_replace() with /e modifier is forbidden by configuration inЭю
Включен PHP4. Как обойти ошибку? "Вкл. /E modifier" ?
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #41 : Февраля 28, 2012, 08:15:55 am »

Насчет записи в корневой файл - это возможно лишь в том случае, если вам ранее был залит шелл, или же если ваш код из-за какой-либо уязвимости позволяет выполнять посторонний код или производить запись в эти файлы.
Относительно версии php - просто разместите phpinfo(); в корне и посмотрите версию, модули и всю информацию.
E-modifier потенциально опасен, т.к как раз и разрешает выполнение кода, но если вашему скрипту он необходим, в панели можете включить этот модификатор в разделе "Настройка РНР".
Записан

Lucy in the Sky with Diamonds
SPEC1AL1ST
Newbie
*

Karma: 0
Сообщений: 6


Просмотр профиля E-mail
« Ответ #42 : Февраля 28, 2012, 02:29:06 pm »

Нет вы не правы, у меня такая же проблема, как и у Artu.
При этом проблема на ВСЕХ доменах и сабдоменах, переписываются php файлы в корне, добавляются новые...
Я уже даже фтп доступ по айпи только делал, толку НОЛЬ.

РЕШАЙТЕ ВОПРОС НА УРОВНЕ ХОСТИНГА, А НЕ СБРАСЫВАЙТЕ СВОИ ПРОБЛЕМЫ НА КЛИЕНТОВ! МАССОВОСТЬ ТОЛЬКО НА ФРИХОСТ!
Записан
Komintern
FreeHost
*****

Karma: 9
Сообщений: 417


Админ


Просмотр профиля WWW
« Ответ #43 : Февраля 28, 2012, 05:33:39 pm »

На техподдержку писали?
Цитировать
При этом проблема на ВСЕХ доменах и сабдоменах

в одном и том же акаунте?
http-процессы работают под пользователем-владельцем акаунта, поэтому достаточно уязвимости в одном сайте, чтобы можно было заразить все сайты в пределах этого акаунта.
на уровне хостинга мы постоянно совершенствуем защитные системы, но даже тот же SUHOSIN не всегда спасает, если код содержит уязвимости.
« Последнее редактирование: Февраля 28, 2012, 05:35:28 pm от Komintern » Записан

Lucy in the Sky with Diamonds
SPEC1AL1ST
Newbie
*

Karma: 0
Сообщений: 6


Просмотр профиля E-mail
« Ответ #44 : Февраля 28, 2012, 05:50:49 pm »

Ну и что делать? Заражаются даже те, где в PHP настройках отключены все функции.

ВОТ РЕАЛЬНО ЧТО ДЕЛАТЬ!?
Записан
Страниц: 1 2 [3] 4
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.16 | SMF © 2006-2011, Simple Machines Valid XHTML 1.0! Valid CSS!