Вернуться   Биткоин Форум > Сервисы
19 июня 2013, 4:03:19 PM   # 1
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
http://198.12.67.18/test

Несколько дней назад кто-то попал в мой сервер, получили мой SQL учетных данных (расположено @ config.php), и модифицировать некоторые файлы и другие махинации, используя форму входа выше.

Я не уверен, как это было сделано, и я хотел бы знать, если кто-то может взломать его снова. Я не предлагаю много - 0.05BTC - но монеты твои для повторять то, что он сделал, и давая мне знать, как это было сделано.

Он только взял их на пару минут, а форма должна быть достаточно.

Подвиг использует login.php.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru


Как заработать Биткоины?
Без вложений. Не майнинг.


19 июня 2013, 4:27:04 PM   # 2
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Получил 1806 Биткоинов
Реальная история.





Есть ли у входной канализации в месте? Я думаю, что метод, который они использовали просто SQL Injection. Я не могу проверить, хотя, так как база данных либо отсутствует, либо файл формы PHP не настроен правильно. Но вы просто должны предотвратить инъекции SQL с помощью дезинфицирующего ввода.

Php.net имеет огромную статью об этом.

http://php.net/manual/en/security.database.sql-injection.php

Показывает общие атаки, и решение.

"Никогда не подключиться к базе данных в качестве суперпользователя или владельца базы данных. Всегда используйте специально созданные пользователь с ограниченными правами."

Санируйте все, исходящее от клиента, который вы собираетесь вставить в базу данных с помощью mysqli_real_escape_string.

PHP.Net документация для этого здесь
http://www.php.net/manual/en/mysqli.real-escape-string.php
ReCat сейчас офлайн Пожаловаться на ReCat   Ответить с цитированием Мультицитирование сообщения от ReCat Быстрый ответ на сообщение ReCat

19 июня 2013, 4:29:50 PM   # 3
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Есть ли у входной канализации в месте? Я думаю, что метод, который они использовали просто SQL Injection. Я не могу проверить, хотя, так как база данных либо отсутствует, либо файл формы PHP не настроен правильно. Но вы просто должны предотвратить инъекции SQL с помощью дезинфицирующего ввода.

Php.net имеет огромную статью об этом.

http://php.net/manual/en/security.database.sql-injection.php

Показывает общие атаки, и решение.

"Никогда не подключиться к базе данных в качестве суперпользователя или владельца базы данных. Всегда используйте специально созданные пользователь с ограниченными правами."

Санируйте все, исходящее от клиента, который вы собираетесь вставить в базу данных с помощью mysqli_real_escape_string.

PHP.Net документация для этого здесь
http://www.php.net/manual/en/mysqli.real-escape-string.php

Был первым, что я смотрел на. Никакие изменения в базе данных, и даже если бы они были, я не вижу, как это вызвало бы сама страница будет изменение нагрузки предварительной авторизации.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 4:34:11 PM   # 4
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Были ли учетные данные для базы данных так же, как учетные данные для SSH или любого другого хода файлового сервера?
ReCat сейчас офлайн Пожаловаться на ReCat   Ответить с цитированием Мультицитирование сообщения от ReCat Быстрый ответ на сообщение ReCat

19 июня 2013, 4:38:31 PM   # 5
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Были ли учетные данные для базы данных так же, как учетные данные для SSH или любого другого хода файлового сервера?
Нет.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 5:12:25 PM   # 6
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Может быть, это что-то другое.

http://httpd.apache.org/security/vulnerabilities_22.html

Вот, кажется, некоторые документированные уязвимости для версии веб-сервера вы работаете. Возможно, именно поэтому и, возможно, вам необходимо обновить до последней версии?
ReCat сейчас офлайн Пожаловаться на ReCat   Ответить с цитированием Мультицитирование сообщения от ReCat Быстрый ответ на сообщение ReCat

19 июня 2013, 5:16:01 PM   # 7
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Может быть, это что-то другое.

http://httpd.apache.org/security/vulnerabilities_22.html

Вот, кажется, некоторые документированные уязвимости для версии веб-сервера вы работаете. Возможно, именно поэтому и, возможно, вам необходимо обновить до последней версии?
Я абсолютно уверен, эксплоит использует свою регистрационную форму и не апач использовать.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 5:20:27 PM   # 8
 
 
Сообщений: 31
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
td204 сейчас офлайн Пожаловаться на td204   Ответить с цитированием Мультицитирование сообщения от td204 Быстрый ответ на сообщение td204

19 июня 2013, 5:39:11 PM   # 9
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 5:43:40 PM   # 10
 
 
Сообщения: 308
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Не уверен, что если только социальная инженерия
Gordon Bleu сейчас офлайн Пожаловаться на Gordon Bleu   Ответить с цитированием Мультицитирование сообщения от Gordon Bleu Быстрый ответ на сообщение Gordon Bleu

19 июня 2013, 6:02:58 PM   # 11
 
 
Сообщения: 2058
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
зиний сейчас офлайн Пожаловаться на зиний   Ответить с цитированием Мультицитирование сообщения от зиний Быстрый ответ на сообщение зиний

19 июня 2013, 6:05:22 PM   # 12
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
johnnyfla123 сейчас офлайн Пожаловаться на johnnyfla123   Ответить с цитированием Мультицитирование сообщения от johnnyfla123 Быстрый ответ на сообщение johnnyfla123

19 июня 2013, 6:14:47 PM   # 13
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 6:20:28 PM   # 14
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.


Derp жаль. для меня это звучит как SQL-инъекция просто положить это в заголовке каждой страницы, и что будет отвергать эти запросы и войти их IP и строку они пытались использовать. Также вы используете этот сайт из дома, используя апач?

Код:
$ ф знак равно $ _SERVER['REMOTE_ADDR'];
$ время знак равно Дата("л ДС Р Y H: I: S A");
$ скрипт знак равно $ _SERVER[PATH_TRANSLATED];
$ Ф.П. знак равно Еореп ("[WEB] SQL_Injection.txt"«А +»);
$ sql_inject_1 = Массив (";",«'»,"%",«"»); #Whoth нужно заменить
$ sql_inject_2 = Массив («»«»,«»,"&Quot;»); # По обыкновению заменить
$ get_key знак равно array_keys($ _GET); #array ключи от $ _GET
$ POST_KEY знак равно array_keys($ _POST); #array ключи от $ _POST
$ COOKIE_KEY знак равно array_keys($ _COOKIE); #array ключи от $ _COOKIE
/ * Начать ясный $ _GET * /
для($ язнак равно0;$ я<подсчитывать($ get_key);$ я++)
{
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]];
$ _GET[$ get_key[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _GET[$ get_key[$ я]]));
если(
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: GET \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_get[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _GET * /
/ * Начать ясный $ _POST * /
для($ язнак равно0;$ я<подсчитывать($ POST_KEY);$ я++)
{
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]];
$ _POST[$ POST_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _POST[$ POST_KEY[$ я]]));
если(
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: POST \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_post[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _POST * /
/ * Начать ясный $ _COOKIE * /
для($ язнак равно0;$ я<подсчитывать($ COOKIE_KEY);$ я++)
{
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]];
$ _COOKIE[$ COOKIE_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _COOKIE[$ COOKIE_KEY[$ я]]));
если(
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П.«Метод: ПЕЧЕНЬЕ \ г \ п»);
FWRITE ($ Ф.П."Стоимость: $ real_cookie[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}

/ * Конец ясно $ _COOKIE * /
fclose ($ Ф.П.);
?>


johnnyfla123 сейчас офлайн Пожаловаться на johnnyfla123   Ответить с цитированием Мультицитирование сообщения от johnnyfla123 Быстрый ответ на сообщение johnnyfla123

19 июня 2013, 6:28:26 PM   # 15
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.


Derp жаль. для меня это звучит как SQL-инъекция просто положить это в заголовке каждой страницы, и что будет отвергать эти запросы и войти их IP и строку они пытались использовать. Также вы используете этот сайт из дома, используя апач?

Код:
$ ф знак равно $ _SERVER['REMOTE_ADDR'];
$ время знак равно Дата("л ДС Р Y H: I: S A");
$ скрипт знак равно $ _SERVER[PATH_TRANSLATED];
$ Ф.П. знак равно Еореп ("[WEB] SQL_Injection.txt"«А +»);
$ sql_inject_1 = Массив (";",«'»,"%",«"»); #Whoth нужно заменить
$ sql_inject_2 = Массив («»«»,«»,"&Quot;»); # По обыкновению заменить
$ get_key знак равно array_keys($ _GET); #array ключи от $ _GET
$ POST_KEY знак равно array_keys($ _POST); #array ключи от $ _POST
$ COOKIE_KEY знак равно array_keys($ _COOKIE); #array ключи от $ _COOKIE
/ * Начать ясный $ _GET * /
для($ язнак равно0;$ я<подсчитывать($ get_key);$ я++)
{
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]];
$ _GET[$ get_key[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _GET[$ get_key[$ я]]));
если(
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: GET \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_get[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _GET * /
/ * Начать ясный $ _POST * /
для($ язнак равно0;$ я<подсчитывать($ POST_KEY);$ я++)
{
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]];
$ _POST[$ POST_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _POST[$ POST_KEY[$ я]]));
если(
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: POST \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_post[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _POST * /
/ * Начать ясный $ _COOKIE * /
для($ язнак равно0;$ я<подсчитывать($ COOKIE_KEY);$ я++)
{
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]];
$ _COOKIE[$ COOKIE_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _COOKIE[$ COOKIE_KEY[$ я]]));
если(
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П.«Метод: ПЕЧЕНЬЕ \ г \ п»);
FWRITE ($ Ф.П."Стоимость: $ real_cookie[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}

/ * Конец ясно $ _COOKIE * /
fclose ($ Ф.П.);
?>


Сервер является профессиональной установкой, что мой друг владеет (он принимает много сайтов). Я обычно есть журналы о том, что были использованы строки, но не в этом случае. Я добавлю это в будущем, спасибо.

Тем не менее в поисках фактической эксплуатации. Хакер утверждал, что это было относительно просто выполнить, но я не могу себе представить, как ему удалось изменить страницу навсегда, если он не был способ избежать и выполнить свой собственный PHP.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 6:31:35 PM   # 16
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.


Derp жаль. для меня это звучит как SQL-инъекция просто положить это в заголовке каждой страницы, и что будет отвергать эти запросы и войти их IP и строку они пытались использовать. Также вы используете этот сайт из дома, используя апач?

Код:




$ ф знак равно $ _SERVER['REMOTE_ADDR'];
$ время знак равно Дата("л ДС Р Y H: I: S A");
$ скрипт знак равно $ _SERVER[PATH_TRANSLATED];
$ Ф.П. знак равно Еореп ("[WEB] SQL_Injection.txt"«А +»);
$ sql_inject_1 = Массив (";",«'»,"%",«"»); #Whoth нужно заменить
$ sql_inject_2 = Массив («»«»,«»,"&Quot;»); # По обыкновению заменить
$ get_key знак равно array_keys($ _GET); #array ключи от $ _GET
$ POST_KEY знак равно array_keys($ _POST); #array ключи от $ _POST
$ COOKIE_KEY знак равно array_keys($ _COOKIE); #array ключи от $ _COOKIE
/ * Начать ясный $ _GET * /
для($ язнак равно0;$ я<подсчитывать($ get_key);$ я++)
{
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]];
$ _GET[$ get_key[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _GET[$ get_key[$ я]]));
если(
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: GET \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_get[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _GET * /
/ * Начать ясный $ _POST * /
для($ язнак равно0;$ я<подсчитывать($ POST_KEY);$ я++)
{
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]];
$ _POST[$ POST_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _POST[$ POST_KEY[$ я]]));
если(
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: POST \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_post[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _POST * /
/ * Начать ясный $ _COOKIE * /
для($ язнак равно0;$ я<подсчитывать($ COOKIE_KEY);$ я++)
{
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]];
$ _COOKIE[$ COOKIE_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _COOKIE[$ COOKIE_KEY[$ я]]));
если(
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П.«Метод: ПЕЧЕНЬЕ \ г \ п»);
FWRITE ($ Ф.П."Стоимость: $ real_cookie[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}

/ * Конец ясно $ _COOKIE * /
fclose ($ Ф.П.);
?>


Сервер является профессиональной установкой, что мой друг владеет (он принимает много сайтов). Я обычно есть журналы о том, что были использованы строки, но не в этом случае. Я добавлю это в будущем, спасибо.

Тем не менее в поисках фактической эксплуатации. Хакер утверждал, что это было относительно просто выполнить, но я не могу себе представить, как ему удалось изменить страницу навсегда, если он не был способ избежать и выполнить свой собственный PHP.

их может быть использовать в сервер Apache, на котором размещен сайт. в обычном апаче, не модифицировано было бы взять кого-то несколько секунд, чтобы получить доступ и стирает сайт или иметь доступ ко всем файлам. Вы можете быть в состоянии найти ВЗ, как он делал это будет что-то делать с апача и порча сайтов прибегая к помощи / получения доступа к БД-х
johnnyfla123 сейчас офлайн Пожаловаться на johnnyfla123   Ответить с цитированием Мультицитирование сообщения от johnnyfla123 Быстрый ответ на сообщение johnnyfla123

19 июня 2013, 6:40:09 PM   # 17
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я дам ему попробовать позже сегодня .. Конечно, это было сделано через форму, а не через FTP?
Почти положительный. Мне сказали, что хакер это было сделано через форму авторизации. Сначала он изменил страницу входа в систему, то, возможно, схватил меня за SQL вход через подобным образом.
Или ... это просто отвлекающий маневр. Я очень сомневаюсь, что SQL эксплуатирует может изменить веб-страницы.
Я никогда не говорил, что это был SQLI. Я просто знаю, что использовал форму входа, которая использует базу данных SQL, и он только успел схватить свою информацию SQL для других целей после прорыва моей формы.
у вас есть грубая сила защита, а? потому что кто-то может просто запустить брутфорс, пока не появится правильный пользователя и пропуск.
Это не вопрос здесь.


Derp жаль. для меня это звучит как SQL-инъекция просто положить это в заголовке каждой страницы, и что будет отвергать эти запросы и войти их IP и строку они пытались использовать. Также вы используете этот сайт из дома, используя апач?

Код:




$ ф знак равно $ _SERVER['REMOTE_ADDR'];
$ время знак равно Дата("л ДС Р Y H: I: S A");
$ скрипт знак равно $ _SERVER[PATH_TRANSLATED];
$ Ф.П. знак равно Еореп ("[WEB] SQL_Injection.txt"«А +»);
$ sql_inject_1 = Массив (";",«'»,"%",«"»); #Whoth нужно заменить
$ sql_inject_2 = Массив («»«»,«»,"&Quot;»); # По обыкновению заменить
$ get_key знак равно array_keys($ _GET); #array ключи от $ _GET
$ POST_KEY знак равно array_keys($ _POST); #array ключи от $ _POST
$ COOKIE_KEY знак равно array_keys($ _COOKIE); #array ключи от $ _COOKIE
/ * Начать ясный $ _GET * /
для($ язнак равно0;$ я<подсчитывать($ get_key);$ я++)
{
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]];
$ _GET[$ get_key[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _GET[$ get_key[$ я]]));
если(
$ real_get[$ язнак равно $ _GET[$ get_key[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: GET \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_get[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _GET * /
/ * Начать ясный $ _POST * /
для($ язнак равно0;$ я<подсчитывать($ POST_KEY);$ я++)
{
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]];
$ _POST[$ POST_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _POST[$ POST_KEY[$ я]]));
если(
$ real_post[$ язнак равно $ _POST[$ POST_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П."Метод: POST \ г \ п");
FWRITE ($ Ф.П."Стоимость: $ real_post[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}
/ * Конец ясно $ _POST * /
/ * Начать ясный $ _COOKIE * /
для($ язнак равно0;$ я<подсчитывать($ COOKIE_KEY);$ я++)
{
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]];
$ _COOKIE[$ COOKIE_KEY[$ язнак равно str_replace($ sql_inject_1$ sql_inject_2HtmlSpecialChars($ _COOKIE[$ COOKIE_KEY[$ я]]));
если(
$ real_cookie[$ язнак равно $ _COOKIE[$ COOKIE_KEY[$ я]])
{
FWRITE ($ Ф.П.«IP: $ ф\ Г \ п»);
FWRITE ($ Ф.П.«Метод: ПЕЧЕНЬЕ \ г \ п»);
FWRITE ($ Ф.П."Стоимость: $ real_cookie[$ я]\ Г \ п»);
FWRITE ($ Ф.П.«Сценарий: $ скрипт\ Г \ п»);
FWRITE ($ Ф.П."Время: $ время\ Г \ п»);
FWRITE ($ Ф.П."================================== \ г \ п");
}
}

/ * Конец ясно $ _COOKIE * /
fclose ($ Ф.П.);
?>


Сервер является профессиональной установкой, что мой друг владеет (он принимает много сайтов). Я обычно есть журналы о том, что были использованы строки, но не в этом случае. Я добавлю это в будущем, спасибо.

Тем не менее в поисках фактической эксплуатации. Хакер утверждал, что это было относительно просто выполнить, но я не могу себе представить, как ему удалось изменить страницу навсегда, если он не был способ избежать и выполнить свой собственный PHP.

их может быть использовать в сервер Apache, на котором размещен сайт. в обычном апаче, не модифицировано было бы взять кого-то несколько секунд, чтобы получить доступ и стирает сайт или иметь доступ ко всем файлам. Вы можете быть в состоянии найти ВЗ, как он делал это будет что-то делать с апача и порча сайтов прибегая к помощи / получения доступа к БД-х
Я буду смотреть в это, но это не объясняет, почему хакер не чисто стирают главную страницу и оставили некоторые нечетные сбежавших теги - это то, что заставляет меня верить, что это было сделано только с помощью формы.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

19 июня 2013, 6:47:34 PM   # 18
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я буду смотреть в это, но это не объясняет, почему хакер не чисто стирают главную страницу и оставили некоторые нечетные сбежавших теги - это то, что заставляет меня верить, что это было сделано только с помощью формы.
Вы можете проверить сервера журналы, чтобы знать, что он сделал.
escrow.ms сейчас офлайн Пожаловаться на escrow.ms   Ответить с цитированием Мультицитирование сообщения от escrow.ms Быстрый ответ на сообщение escrow.ms

19 июня 2013, 6:51:32 PM   # 19
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я буду смотреть в это, но это не объясняет, почему хакер не чисто стирают главную страницу и оставили некоторые нечетные сбежавших теги - это то, что заставляет меня верить, что это было сделано только с помощью формы.


если он использует форму, то он использовал SQL-инъекции, которые я при условии исправления выше для.
johnnyfla123 сейчас офлайн Пожаловаться на johnnyfla123   Ответить с цитированием Мультицитирование сообщения от johnnyfla123 Быстрый ответ на сообщение johnnyfla123

19 июня 2013, 9:00:38 PM   # 20
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Hack моего сайта, получить биткойны

Я буду смотреть в это, но это не объясняет, почему хакер не чисто стирают главную страницу и оставили некоторые нечетные сбежавших теги - это то, что заставляет меня верить, что это было сделано только с помощью формы.


если он использует форму, то он использовал SQL-инъекции, которые я при условии исправления выше для.
нет новых данных в базе данных с просьбой с постоянно модифицируя страницу говорят иначе.

 Является ли APACHE единственного другого потенциального пляжа?
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW