Всем доброго времени суток. Очень прошу писать только по делу.
Взломан форум версии 3.8.6. Дыра преславутая через faq пресутствовала. Движок был установлен не особо акуратно.
После взлома было сделано.
1. Все атачи абсолютно и даже аватары перемещены в базу данных.
2. Сняли дамп базы, перенесли на недоступный Интернету сервер.
3. Залили форум (3.8.7 PL2 DGT), зилили базу старую, сделали обновление.
4. Удилили все атачи, тоисть 3 папки, в которых хранятся файлы.
5. Удалили лишние файлы, которые проверяют контрольную суммы, ну в корне их там два.
6. Снесли абсолютно все хаки, которые числились в базе данных.
7. Снесли все пароли, сделали чтоб запросило смену пароля.
8. Смена всех абсолютно паролей к хостингу.
9. Выгрузили на сервер. Папку админки переименовали, запаролили. Папку include сакрыли наглухо. Дампер снесли
На сервере, самый последний php v 5.3.8, MySQL Версия сервера: 5.5.19. Извне порт 3306 закрыт
Из доступных сервисов. ProFTPD Version 1.3.3f, phpmyadmin 3.4.9.
Apache Apache/2.2.21 как бекенд, nginx фронтед 1.0.8.
Примерно в обед, мне человек сообщил, что логин одного из администраторов, который почемуто любит исопльзовать
взломщик, был сегодня на форуме в 18.00. Логин адменистративный. Пароли к админке никому кроме нас 2х не разглашались.
В логах видно упорное сканирование. Я не буду сюда их вам передавать.
Если вы обладатете любой полезной информацией, я готов с вами связаться, предоставить все доступы к хосту и все что нужно.
Я с этим форумом слабо знаком. А человек хороший. Хочу просто помочь по дружески.
Готовы внести вознаграждение (тоисть обладатель форума), мы заплатим за любую реальную помощь.
Проэкт не комерческий, поэтому особо много денег не будет.
Хотя я в надежности нуленных, и вообще булки разуверился напрочь.
В логах постоянно наблюдается ошибка.
[Sat Dec 24 18:01:35 2011] [error] [client 91.124.93.157] PHP Parse error: syntax error, unexpected $end, expecting T_VARIABLE or T_DOLLAR_OPEN_CURLY_BRACES or T_CURLY_OPEN in /home/xxx/data/www/xxx/includes/init.php(308) : eval()'d code on line 120, referer:
http://хххх/showthread.php?t=158
В этой строке 308 управление передается функции eval на сколько я понял, гдето тут и есть уязвимость.
($hook = vBulletinHook::fetch_hook('init_startup')) ? eval($hook) : false;