VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Если есть подозрения (или уверенность), что форум пытаются взломать или уже ломанули, но вы не можете найти дыру, логи не помогают иногда или логи очень большие
этот небольшой скрипт должен помочь в поисках файлов, к которым ломится какер
собственно, это небольшая альтернатива хаку vB Firewall
суть...
есть несколько "стоп-слов" в скрипте, которые он отслеживает и которые используются какерами для выполнения SQL запросов (из адресной строки, либо софтом, типа Havij) один из примеров запроса из какерской тулзы
такие слова редко используются в движке или хаках для воблы, но даже если где то одно из слов встретится, его можно убрать из массива (см. файл переменная $_badWords)
в скрипте есть пара настроек-переменных
PHP Code:
// ################ Edit Start ############ // Enter full path to report file and set folder permissions to 0777 $_reportFile = ''; // Your _valid_ E-Mail to send reports $_reportEmail = ''; // ################ Edit End ############
если емайл не заполнен, будет использован из файла конфига или настроек форума
если путь к файлу лога не заполнен, будет использована папка для вложений или аватар (там права для записи серверу выставлены уже)
при попытке какера выполнить SQL запрос к вашей БД и в запросе будет использовано хотя бы одно из списка слов, загрузка страницы будет прекращена, какер отправится к педикам, а вам придет отчет о попытке взлома (+ запись в лог файл полного отчета о действиях какера) =)
в отчете (емайл + файл лога) будет подробно указано, куда и когда ломился какер, к каким файлам и по каким запросам
а если какер - один из зарегистрированных узеров форума и не почистил куки в браузере (да да, бывает и такое), с которого пытается взломать, в отчете будет и его UserID
в аттаче модуль для воблы (именно модуль), поэтому и устанавливать его нужно как модуль, а не как продукт
Админка => Продукты и модули => Сохранить/загрузить модули => выбрать файл на компе => импорт
модуль висит на хуке init_startup и работает всегда и везде (в т.ч. и в админке), если в адр. строке есть любой запрос
название модуля - watchdog
отключить можно в "Управление модулями"
при тестировании скрипта, нагрузки на форум/сервак не обнаружено (но код и тестировался на небольшом форуме)
скрипт я постарался максимально оптимизировать и исключить "тяжелые" функции
Вот это да, бомба, по-умолчанию должен стоять у всех!
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,800
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20308
Репутация в разделе: 7742
0
обнаружил, что одно из перечисленных стоп-слов, используется у воблы
при добавлении новой фразы в запросе используется do=insert
соотв. скрипт срабатывает
поэтому, если кто то пишет свои скрипты/хаки и/или добавляет свои фразы, лучше убрать insert из массива (переменная $_badWords)
И еще делайте бекап на всяк случай
Странно, админов много знаю, а бекапы не любят делать.
Kurbatov добавил 09.12.2016 в 19:12
И еще, платные модули не шифрут base64?
Last edited by Kurbatov : 12-09-2016 at 08:12 PM.
Reason: Добавлено сообщение
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,800
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20308
Репутация в разделе: 7742
0
Quote:
Originally Posted by Kurbatov
платные модули не шифрут base64?
а смысл?
если base64 легко преобразуется в читаемый код =)
@Kurbatov
Эксперт
Join Date: Jan 2007
Location: %SystemRoot%
Награды в конкурсах:
Posts: 942
Версия vB: 3.8.x
Пол:
Reputation:
Professional 825
Репутация в разделе: 132
0
kerk, ну я образно имел ввиду, инкодеров много, например ionCube говорят, что вообще нельзя раскодировать в каких то версиях 5.4 помоему. Код просто под фильтр попасть может.
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,800
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20308
Репутация в разделе: 7742
1
нет, не о том скрипт
он не смотрит на содержимое файлов
только в запросы $_POST/$_GET
если в адр. строке будет одно из стоп-слов, скрипт сработает
@madbadjack
Эксперт
Join Date: Jun 2007
Location: Россия, Москва
Posts: 1,240
Версия vB: 3.8.x
Пол:
Reputation:
Expert 1179
Репутация в разделе: 67
0
kerk, моих знаний через чур мало для понимая процесса. Ночью тестил, практически любое действие приводит к логированию в report.txt
Как отделить мух от котлет я не понимаю. В аттаче лог. Если не сложно, помоги (те) разобраться.
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,800
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20308
Репутация в разделе: 7742
2
лог довольно большой
первые записи в логе, нормально, скрипт сработал правильно
к примеру, вот эта запись
сразу после запроса ID темы (t=9814) стоит одинарная кавычка и закрытая скобка с точкой с запятой
в коде обычно это окончание строки, значит однозначно простук скрипта на уязвимость, тем более, что в строке есть стоп-слово select (и другие)
вообще, интересны несколько строк из лога
кто, куда и по каким запросам ломился
строки:
кто
в данном примере, приперся какой то очередной бот и смотрел страницу поста
но не понятно, почему скрипт сработал, в запросе нет ничего криминального
так же и нескольких других записях, нет запросов, которые скрипт должен определить как попытка простучать скрипты на уязвимости
символы %20 = пробел
символы 0x27 = одинарная кавычка
символы %22 = двойная кавычка
символы %2B = знак +
символы 0x7e = знак тильда ~
и т.д...
подробно можно посмотреть здесь http://www.w3schools.com/tags/ref_urlencode.asp
или спросить у гугла =)
@madbadjack
Эксперт
Join Date: Jun 2007
Location: Россия, Москва
Posts: 1,240
Версия vB: 3.8.x
Пол:
Reputation:
Expert 1179
Репутация в разделе: 67
1
Quote:
Originally Posted by kerk
но не понятно, почему скрипт сработал, в запросе нет ничего криминального
Самое забавное, что в любой теме нажатие на ссылку #39 (т.е. 39 пост) срабатывает скрипт и выкидывает на gay.com