Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Meu site foi INVADIDO !!!

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Meu site foi INVADIDO !!!

    Olá, Forum Guia do Hacker

    Sou novíssimo por aqui e estou fascinado com este FORUM, muitas informações de primeira qualidade. Sempre tive receio de conhecer este mundo acreditando que fosse ilegal, mas vejo que fontes de conhecimentos não é contravenção e sim sabedoria.

    Meu website Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... foi invadido recentemente (DEFACER). Encontrei estes arquivos abaixo na pasta /www/fotos/galerias/Prefeitura

    FaTaLizTiCz.php
    fx29sh_ftpquickbrute_13.11.2011_16_32_52.log
    mass.c

    Gostaria de saber se o problema está no MEU SITE ou no SERVIDOR DE HOSPEDAGEM.

    Muito grato pela ajuda !!!

  • Font Size
    #2
    Eu não sei muito sobre esse caso mais de cara todo mundo vai pessar isso
    FaTaLizTiCz.php >> A shell que ele upou
    fx29sh_ftpquickbrute_13.11.2011_16_32_52.log >> o programa de brute force para descobrir a senha de FTP
    mass.c >> eu acho que isso, ele tentou um defacer em massa !

    Comment


    • Font Size
      #3
      Seu site está vulnerável a SQL injection, Cross Site Scripting e também qualquer um pode ver o phpinfo e o php.ini =X

      Seu site está vulnerável
      ---


      Agradeça a todos que ajudam bastando clicar em "Obrigado"

      Comment


      • Font Size
        #4
        FaTaLizTiCz.php e uma shell que da permisao aos acessos do seu servidor - ai a bagaceira rola! scanear ele e depois passa o q deu! vlw!

        Comment


        • Font Size
          #5
          Está no seu site!

          Ele está com uma vulnerabilidade muito conhecida, SQLI(Sql Injection)

          Veja aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...'

          Para corrigir esse problema veja esse tópico que ensina a explorar a falha e a corrigi-la também: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

          Essa foi a falha que eu encontrei sem nenhum scan, Use algum scanner e escaneie seu site para ver se tem mais vulnerabilidades...
          Sou iniciante em defacement e acho que tem gente que pode lhe ajudar melhor nisso.

          abrs
          "Não me sinto obrigado a acreditar que o mesmo Deus que nos dotou de sentidos, razão e intelecto, pretenda que não os utilizemos."
          - Galileu Galilei

          Comment


          • Font Size
            #6
            Como se nao bastasse: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




            "Antes de conseguir você tem que acreditar."

            Comment


            • Font Size
              #7
              Pen test pra que né?

              Sempre quando acho uma falha reporto ao admin, pena que não é todo mundo que faz o mesmo.
              Twitter: @samukt << Siga me ;D

              Comment


              • Font Size
                #8
                Postado Originalmente por MailsonHeberth Ver Post
                Como se nao bastasse: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
                LOL kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
                essa eu ri, agora que eu vi manow

                ( me desculpa pelos vários post seguidos ali adm, não sei o que deu ta bom? *-*)
                ---


                Agradeça a todos que ajudam bastando clicar em "Obrigado"

                Comment


                • Font Size
                  #9
                  Pronto , o pessoal tava conseguindo upar a shell pelo upload de fotos , ela não estava restringindo a extensão . Corrigi este problema , ninguem mais conseguira upar a shell , mas o sql injection ainda está , demora mais para concerta-lo ...

                  eu inseri este codigo no /admin/index.php :

                  Código:
                  if ($userfile1 != '') {
                  			$ext1=substr($_FILES['userfile1']['name'],strrpos($_FILES['userfile1']['name'],".")+1); 
                                          $nome_foto1=substr($_FILES['userfile1']['name'],0,strrpos($_FILES['userfile1']['name'],".")); 
                                          $foto = $nome_foto1.".$ext1"; 
                                          $ext1 = strtolower($ext1); 
                                            if (($ext1 != "jpg") && ($ext1 != "gif") && ($ext1 != "png")) { 
                  	                echo "<center>EXTENSÃO NÃO PERMITIDA</center>"; 
                  	                    exit; 
                                             }
                  pra ele poder checar a extensão

                  att
                  geolado

                  Comment


                  • Font Size
                    #10
                    Eternamente, agradecido !

                    Postado Originalmente por geolado Ver Post
                    Pronto , o pessoal tava conseguindo upar a shell pelo upload de fotos , ela não estava restringindo a extensão . Corrigi este problema , ninguem mais conseguira upar a shell , mas o sql injection ainda está , demora mais para concerta-lo ...

                    eu inseri este codigo no /admin/index.php :

                    Código:
                    if ($userfile1 != '') {
                    			$ext1=substr($_FILES['userfile1']['name'],strrpos($_FILES['userfile1']['name'],".")+1); 
                                            $nome_foto1=substr($_FILES['userfile1']['name'],0,strrpos($_FILES['userfile1']['name'],".")); 
                                            $foto = $nome_foto1.".$ext1"; 
                                            $ext1 = strtolower($ext1); 
                                              if (($ext1 != "jpg") && ($ext1 != "gif") && ($ext1 != "png")) { 
                    	                echo "<center>EXTENSÃO NÃO PERMITIDA</center>"; 
                    	                    exit; 
                                               }
                    pra ele poder checar a extensão

                    att
                    geolado

                    GEOLADO, muito grato pela dupla ajuda, na inserção dos comandos para evitar novas SHELL´s e pela rotina com aprendizagem. Valeu !

                    Comment


                    • Font Size
                      #11
                      Esse tópico foi patrocinado pelas letras F.A.I.L.

                      Comment


                      • Font Size
                        #12
                        Postado Originalmente por MailsonHeberth Ver Post
                        Como se nao bastasse: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
                        ahahahahahahahahahahahahaha

                        Comment


                        • Font Size
                          #13
                          kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
                          A colher não existe.

                          Comment


                          • Font Size
                            #14
                            Para resolver a SQL Injection crie um funcao ou class
                            que bloqueie o uso de cetos comandos na URL, tem uma função simples que pode usar.



                            function antiSQL($string){
                            $string = addslashes($string);
                            $string = str_replace("ORDER BY", "/", $string);
                            $string = str_replace("order", "/", $string);
                            $string = str_replace("union", "/", $string);
                            $string = str_replace("UNION", "/", $string);
                            $string = str_replace("--", "/", $string);
                            return $string;
                            }


                            isso ajuda, mas não está completa, basta acresecentar mais linhas, como

                            $string = str_replace("SELECT", "/", $string);


                            issso vai restringir o conteudo, de uma forma TOSCA, tem classes muito mais eficazes , mas isso já funciona.

                            para usar subistitua toda entrada de dados

                            se for so a funcao na arquivo php

                            $dado = $_POST['dado'];
                            $dado = antiSQL($dado);


                            se for com arquivo de class
                            utilize o da seguinte forma

                            $temp = new ClassName;
                            $dado = $_POST['dado'];
                            $dado = $temp->antiSQL($dado);


                            não sei se pode postar links, mas um site que pode te ajudar é o phpclass
                            porém fica a dica.
                            Nunca utilize class que voce nao sabe para que serve, vai que é uma class que torna o seu sistema vuneravel.


                            Outra coisa que pode investir é utilizar pdo, ou alguma forma de abstração de banco de dados, pois a maioria delas já tem um sistema simples que permite bloquear isso.

                            Como forma gambiarra.
                            Utilize o erro reporting como nulo ,

                            para isso pode deixar zerado, ou mesmo editar o php.ini para display erros of e outras configs, procure na Google como desativar o erro reporting, que isso vai já evitar que o sistema mostre erros, e já complica muito na hora, do defacer tentar obter informações.
                            Voce pode colocar um @ em frente a todas a consultar ao db, que assim não vai exibir erros tmb, mas isso vai deixar o sistema incrivelmente lento, em caso de inumeras consultas.

                            Comment


                            • Font Size
                              #15
                              Postado Originalmente por FranChasing Ver Post
                              Olá, Forum Guia do Hacker

                              Sou novíssimo por aqui e estou fascinado com este FORUM, muitas informações de primeira qualidade. Sempre tive receio de conhecer este mundo acreditando que fosse ilegal, mas vejo que fontes de conhecimentos não é contravenção e sim sabedoria.

                              Meu website Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... foi invadido recentemente (DEFACER). Encontrei estes arquivos abaixo na pasta /www/fotos/galerias/Prefeitura

                              FaTaLizTiCz.php
                              fx29sh_ftpquickbrute_13.11.2011_16_32_52.log
                              mass.c

                              Gostaria de saber se o problema está no MEU SITE ou no SERVIDOR DE HOSPEDAGEM.

                              Muito grato pela ajuda !!!
                              oi amigo uma dica minha vc procura profissional area webmaster

                              Admin
                              adminf26
                              isso foi menos 5 minuto olhando sue site

                              Comment

                              X
                              Working...
                              X