форум vBSupport.ru > vBSupport.ru > Гурушник > kerk
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
kerk
k0t
 
kerk's Avatar
Default Сторожевая собака - Watchdog
22

Если есть подозрения (или уверенность), что форум пытаются взломать или уже ломанули, но вы не можете найти дыру, логи не помогают иногда или логи очень большие
этот небольшой скрипт должен помочь в поисках файлов, к которым ломится какер
собственно, это небольшая альтернатива хаку vB Firewall
суть...
есть несколько "стоп-слов" в скрипте, которые он отслеживает и которые используются какерами для выполнения SQL запросов (из адресной строки, либо софтом, типа Havij)
один из примеров запроса из какерской тулзы
такие слова редко используются в движке или хаках для воблы, но даже если где то одно из слов встретится, его можно убрать из массива (см. файл переменная $_badWords)
в скрипте есть пара настроек-переменных
PHP Code:
      // ################ Edit Start ############
      // Enter full path to report file and set folder permissions to 0777
      
$_reportFile '';
      
// Your _valid_ E-Mail to send reports
      
$_reportEmail '';
      
// ################ Edit End ############ 
если емайл не заполнен, будет использован из файла конфига или настроек форума
если путь к файлу лога не заполнен, будет использована папка для вложений или аватар (там права для записи серверу выставлены уже)

при попытке какера выполнить SQL запрос к вашей БД и в запросе будет использовано хотя бы одно из списка слов, загрузка страницы будет прекращена, какер отправится к педикам, а вам придет отчет о попытке взлома (+ запись в лог файл полного отчета о действиях какера) =)
в отчете (емайл + файл лога) будет подробно указано, куда и когда ломился какер, к каким файлам и по каким запросам
а если какер - один из зарегистрированных узеров форума и не почистил куки в браузере (да да, бывает и такое), с которого пытается взломать, в отчете будет и его UserID

в аттаче модуль для воблы (именно модуль), поэтому и устанавливать его нужно как модуль, а не как продукт
Админка => Продукты и модули => Сохранить/загрузить модули => выбрать файл на компе => импорт
модуль висит на хуке init_startup и работает всегда и везде (в т.ч. и в админке), если в адр. строке есть любой запрос
название модуля - watchdog
отключить можно в "Управление модулями"

при тестировании скрипта, нагрузки на форум/сервак не обнаружено (но код и тестировался на небольшом форуме)
скрипт я постарался максимально оптимизировать и исключить "тяжелые" функции
Attached Files
File Type: xml vbulletin-plugins.xml (3.5 KB, 75 views)
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
artscripts
Эксперт
 
artscripts's Avatar
Default
0

Вот это да, бомба, по-умолчанию должен стоять у всех!
 
 
kerk
k0t
 
kerk's Avatar
Default
0

обнаружил, что одно из перечисленных стоп-слов, используется у воблы
при добавлении новой фразы в запросе используется do=insert
соотв. скрипт срабатывает
поэтому, если кто то пишет свои скрипты/хаки и/или добавляет свои фразы, лучше убрать insert из массива (переменная $_badWords)
 
 
Kurbatov
Эксперт
vBSponsor
 
Kurbatov's Avatar
Default
0

Оффтоп

И еще делайте бекап на всяк случай
Странно, админов много знаю, а бекапы не любят делать.

Kurbatov добавил 09.12.2016 в 19:12
И еще, платные модули не шифрут base64?

Last edited by Kurbatov : 12-09-2016 at 08:12 PM. Reason: Добавлено сообщение
 
 
kerk
k0t
 
kerk's Avatar
Default
0

Quote:
Originally Posted by Kurbatov View Post
платные модули не шифрут base64?
а смысл?
если base64 легко преобразуется в читаемый код =)
 
 
Kurbatov
Эксперт
vBSponsor
 
Kurbatov's Avatar
Default
0

kerk, ну я образно имел ввиду, инкодеров много, например ionCube говорят, что вообще нельзя раскодировать в каких то версиях 5.4 помоему. Код просто под фильтр попасть может.
 
 
kerk
k0t
 
kerk's Avatar
Default
1

нет, не о том скрипт
он не смотрит на содержимое файлов
только в запросы $_POST/$_GET
если в адр. строке будет одно из стоп-слов, скрипт сработает
 
 
madbadjack
Эксперт
 
madbadjack's Avatar
Default
0

kerk, моих знаний через чур мало для понимая процесса. Ночью тестил, практически любое действие приводит к логированию в report.txt
Как отделить мух от котлет я не понимаю. В аттаче лог. Если не сложно, помоги (те) разобраться.
 
 
kerk
k0t
 
kerk's Avatar
Default
2

лог довольно большой
первые записи в логе, нормально, скрипт сработал правильно
к примеру, вот эта запись
Code:
REQUEST_URI => /forum/showthread.php?t=9814');declare%20@c%20cursor;set%20@c=cursor%20for%20select_здесь_еще_куча_текста
сразу после запроса ID темы (t=9814) стоит одинарная кавычка и закрытая скобка с точкой с запятой
в коде обычно это окончание строки, значит однозначно простук скрипта на уязвимость, тем более, что в строке есть стоп-слово select (и другие)

вообще, интересны несколько строк из лога
кто, куда и по каким запросам ломился
строки:
кто
Code:
HTTP_X_REAL_IP => 46.229.168.72
Code:
HTTP_USER_AGENT => Mozilla/5.0 (compatible; SemrushBot/1.1~bl; +http://www.semrush.com/bot.html)
куда
Code:
SCRIPT_NAME => /forum/showpost.php
Code:
REQUEST_URI => /forum/showpost.php?p=72327&postcount=39&
по каким запросам
Code:
QUERY_STRING => p=72327&postcount=39&
в данном примере, приперся какой то очередной бот и смотрел страницу поста
но не понятно, почему скрипт сработал, в запросе нет ничего криминального
так же и нескольких других записях, нет запросов, которые скрипт должен определить как попытка простучать скрипты на уязвимости

символы %20 = пробел
символы 0x27 = одинарная кавычка
символы %22 = двойная кавычка
символы %2B = знак +
символы 0x7e = знак тильда ~
и т.д...
подробно можно посмотреть здесь http://www.w3schools.com/tags/ref_urlencode.asp
или спросить у гугла =)
 
 
madbadjack
Эксперт
 
madbadjack's Avatar
Default
1

Quote:
Originally Posted by kerk View Post
но не понятно, почему скрипт сработал, в запросе нет ничего криминального
Самое забавное, что в любой теме нажатие на ссылку #39 (т.е. 39 пост) срабатывает скрипт и выкидывает на gay.com
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 09:07 PM.


Powered by vBulletin® Version Nulled Edition
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.