- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Нашел сегодня в логе на одном сайте такое вот
209.249.12.207 - - [05/Nov/2012:07:38:42 +0400] "HEAD / HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:44 +0400] "HEAD /index.php HTTP/1.1" 301 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:44 +0400] "HEAD / HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:46 +0400] "HEAD /index.php?<?print(md5(123456));eval(base64_decode($_SERVER[HTTP_A59DC2C8]));exit;?> HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"
Помогите разобраться что это вообще было
ботики, а что такого то? если открыть access.log сервера с кучей сайтов, например шаред хостинга то там еще и не такое можно увидеть)))
По большей части меня смущает PHP конструкция встроенная в HEAD запрос (выделено красным)
По большей части меня смущает PHP конструкция встроенная в HEAD запрос (выделено красным)
ну проверяют возможность выполнения кода, это же очевидно
Не осилил.
209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"
И тут интерестно, наверно ищет жумлу с конкретным шаблоном.
Может в шаблоне дыра.
Много там еще странных запросом с данного ІР?
Сканнер наверно.
Т.е. это можно рассматривать как попытку взлома, я правильно понял?
Может в шаблоне дыра.
да, сайт на JOOMLA
нет за последние 3 дня это все
Аккаунт на хостинге был взломан, замена всех паролей ничего не давала
Эта гадость смогла пролезть даже в корневую папку хостинга, на 2 уровня выше корневых папок сайтов
Сейчас восстановил сайты на др. хостинге, на разных аккаунтах и слежу за активностью
209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"
наверно два запроса связаны.
первый, наверно, должен создать 4d01a1812c320b0b54c9065577aa2276.php
Сделайте себе первый запрос и посмотрите - появится-ли файл.
наверно два запроса связаны.
первый, наверно, должен создать 4d01a1812c320b0b54c9065577aa2276.php
Сделайте себе первый запрос и посмотрите - появится-ли файл.
Сделал запрос в браузере, файл не появился,
также надо учитывать что он находится на др хостинге
Сделал запрос в браузере, файл не появился,
кстати, не похоже, что и в первом случае он появился.
последняя строка отдает 404
Сделал запрос в браузере, файл не появился
И не появится.
Т.к. нужен ( в Вашем случае ) HTTP заголовок ( A59DC2C8 ) от клиента который бы содержал base64 закодированный сценарий для атаки.
--
Меня эта **ень тоже поразила, сайт на IPB.
Сейчас пытаюсь повторить все что бот делал.
--
В общем, первые действия, это они как то инициируют создание файла типа:
Дальше уже через него создают другой, более большой файл ( 92 КБ ) в котором текст читаем но на первый взгляд не понятен.
Выполняет какой то поиск(?).
---------- Добавлено 07.11.2012 в 23:14 ----------
Немного поискав, нашел конечный код который дает создать файл который я представил в теге code
Это функция writeDebugLog класса БД, которая вызывается с нестандартными параметрами.
IPB форумы 3.1, 3.2 и 3.3 версий подвержены уязвимости.
Как это работает и что где создается человек описал тут
Доп инфа тут
Заплатки тут для рус версий, а тут от разрабов для инглиш
Сам только что вычистил 2 инвижна 3.3.4 и 3.1.4 от этой гадости....