Перейти до вмісту
Пошук в
  • Детальніше...
Шукати результати, які ...
Шукати результати в ...

сайтмап ложит сайт


Recommended Posts

26 минут назад, Shureg сказал:

А вы с сайтом работали? Или это вы по наличию phpinfo такие далеко идущие смелые выводы делаете?

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) - ну это я проверял только на локалке

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

4. Имею опыт по отлавливании вирусов

Змінено користувачем esculapra
Надіслати
Поділитися на інших сайтах

Только что, esculapra сказал:

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации)

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

4. Имею опыт по отлавливании вирусов

мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл

Надіслати
Поділитися на інших сайтах


1 минуту назад, Pro100userN сказал:

мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл

Дай мне в ЛС вход по фтп - я проверю свои предположения

Надіслати
Поділитися на інших сайтах

2 часа назад, Pro100userN сказал:

 

симпл сайт мап сгенерировал уже.

но файл так и не создался

не знаю как "симпл сайт мап", но fast не создаёт файл, сайтмап генерится на лету всегда и довольно быстро

Надіслати
Поділитися на інших сайтах

2 минуты назад, esculapra сказал:

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации)

Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало.

3 минуты назад, esculapra сказал:

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить.

4 минуты назад, esculapra сказал:

4. Имею опыт по отлавливании вирусов

Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны 
Паранойя полезна, но в меру :)

Надіслати
Поділитися на інших сайтах


1 минуту назад, Shureg сказал:

Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны 
Паранойя полезна, но в меру

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

Надіслати
Поділитися на інших сайтах

44 минуты назад, Shureg сказал:

Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить.

человек его не создавал ответил. Может его действиями какими то сделал

Надіслати
Поділитися на інших сайтах


42 минуты назад, esculapra сказал:

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось 

Надіслати
Поділитися на інших сайтах


6 часов назад, esculapra сказал:

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple  нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так

Надіслати
Поділитися на інших сайтах


9 часов назад, esculapra сказал:

А phpinfo должен быть? Snap1.jpg.3d035d1867e982307348121f42fecd25.jpg

В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа  <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла

Должен бьіть. И вьіше написал почему:))

Надіслати
Поділитися на інших сайтах


5 часов назад, Dimasscus сказал:

Должен бьіть. И вьіше написал почему:))

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

 
 
Надіслати
Поділитися на інших сайтах

58 минут назад, Dimasscus сказал:

Должен бьіть. И вьіше написал почему:))

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

Надіслати
Поділитися на інших сайтах

2 минуты назад, esculapra сказал:

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

Вьі форум сломали :)

Screenshot_2021-01-11-00-37-15-470_com.android.chrome.jpg

Надіслати
Поділитися на інших сайтах


2 часа назад, Dimasscus сказал:

Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple  нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так

странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль

Надіслати
Поділитися на інших сайтах


1 час назад, Dimasscus сказал:

Вьі форум сломали :)

Screenshot_2021-01-11-00-37-15-470_com.android.chrome.jpg

а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123  , это специально так сломали?

Надіслати
Поділитися на інших сайтах


6 минут назад, Pro100userN сказал:

а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123  , это специально так сломали?

Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки   php.  Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:))

Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите.  Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:))

Надіслати
Поділитися на інших сайтах


И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза

Надіслати
Поділитися на інших сайтах


44 минуты назад, Dimasscus сказал:

И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза

1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер?

Надіслати
Поділитися на інших сайтах


4 часа назад, Pro100userN сказал:

Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал.

Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор :grin:

Надіслати
Поділитися на інших сайтах


7 часов назад, Dimasscus сказал:

Вьі форум сломали

Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры.

И зачем было дублировать  то, что я напартачил?

Змінено користувачем esculapra
Надіслати
Поділитися на інших сайтах

Только что, esculapra сказал:

Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры.

Да я ж чисто поржать:)) оно то понятно. А ТС заволновался

Надіслати
Поділитися на інших сайтах


8 часов назад, Dimasscus сказал:

Да я ж чисто поржать:)) оно то понятно. А ТС заволновался

аа вы так же скопипастили это :rolleyes:   теперь гуглвебмастер не хочет принимать сайтмап :mellow:  сылка указана такая же как и на яде

Надіслати
Поділитися на інших сайтах


Створіть аккаунт або увійдіть для коментування

Ви повинні бути користувачем, щоб залишити коментар

Створити обліковий запис

Зареєструйтеся для отримання облікового запису. Це просто!

Зареєструвати аккаунт

Вхід

Уже зареєстровані? Увійдіть тут.

Вхід зараз
  • Зараз на сторінці   0 користувачів

    • Ні користувачів, які переглядиють цю сторінку
×
×
  • Створити...

Important Information

На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність.