• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Помощь Взламывают сайт, как лучше защититься?

djchange

Постоялец
Регистрация
6 Окт 2010
Сообщения
123
Реакции
14
Статистика показывает что постоянно хотят взломать сайт:
Что пытаются сделать этим кодом? я так понимаю лезут в админку? что хотят сделать?

Код:
     22:40:38 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1
       22:40:49 ->[404] /wp-content/plugins/all-video-gallery/config.php?vid=1&pid=11&pid=-1+union+select+1
       22:40:58 ->[404] /wp-content/plugins/all-video-gallery/conf(...)vid=1&pid=11&pid=-1+union+select+1+from+wp_users
       22:43:15 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and 1=2]&type=html
       22:46:18 ->[404] /wp-content/plugins/wpSS/ss_handler.php?ss_id=-20 UNION ALL SELECT 1,2,3,4
       22:48:15 ->[404] /wp-content/plugins/fbgorilla/game_play.ph(...)user_login)*/),4,5,6,7,8,9,0,1,2,3+from+wp_users
       22:49:23 ->[404] /wp-content/plugins/contus-video-gallery/myextractXML.php
       22:49:52 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=0[ and 1=2]&type=html
       22:50:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=10000[ and 1=2]&type=html
       22:51:47 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[ and union+select+1+from+wp_users]&type=html
       22:51:56 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and union+select+1+from+wp_users]&type=html
       22:52:03 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=1[and+union+select+1+from+wp_users]&type=html
       22:52:11 ->/wp-admin/admin-ajax.php?action=go_view_object&v(...)[and+union+select+login+from+wp_users]&type=html
       22:52:20 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=and+union+select+login+from+wp_users&type=html
       22:52:27 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=
       22:52:33 ->/wp-admin/admin-ajax.php
       22:52:39 ->/wp-admin/admin.php
       22:52:41 ->/wp-login.php?redirect_to=http://мой-сайт.com/wp-admin/admin.php&reauth=1
       22:52:43 ->/
       22:52:47 ->/detect/
       22:52:48 ->/wp-admin/admin-ajax.php
       22:54:55 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=18
       22:55:01 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=2
       22:55:06 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=3
       22:55:10 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=5
       22:55:16 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7
       22:55:22 ->/
       22:55:25 ->/detect/
       22:56:49 ->/
       22:57:05 ->/wp-admin/admin-ajax.php?action=go_view_object&viewid=7

Чем защититься чтобы таким образом не ломали?
 
Желательно понять, что он мог отправить и к чему он имел доступ

Чтобы понять, не достаточно данных, что вы привели выше. Это не что иное как base64_decode, но должен быть еще пароль, который может быть получен например, с определенного сервера.
 
Скорее всего это попытки залить "Шела",для защиты от такой напасти советую плагин- Worffence
Ссылочка- Для просмотра ссылки Войди или Зарегистрируйся
Самое интересное что Worffence стоял и постоянно обновлялся.
Но только бесплатная версия. Большое спасибо, сейчас поставлю!

Чтобы понять, не достаточно данных, что вы привели выше. Это не что иное как base64_decode, но должен быть еще пароль, который может быть получен например, с определенного сервера.
Есть остальной код. Могу выложить если там никакой информации нет с моими паролями?!
 
Есть остальной код. Могу выложить если там никакой информации нет с моими паролями?!
Сам "шел" не может содержать ваши пароли и др. он только может взять эту информацию из вашей БД и переслать её своему "хазяину". Если вам интересно, что делал данный вредоносный код на вашем сайте, то его необходимо расшифровать,а так как вы привели только "кусок" кода, то это не представляется возможным.
 
Сам "шел" не может содержать ваши пароли и др. он только может взять эту информацию из вашей БД и переслать её своему "хазяину". Если вам интересно, что делал данный вредоносный код на вашем сайте, то его необходимо расшифровать,а так как вы привели только "кусок" кода, то это не представляется возможным.
 

Вложения

  • Копия Untitled 4.txt
    20,9 KB · Просмотры: 13
Есть такая программа Aibolit.. проверит. Также если речь про WP - то плагин Для просмотра ссылки Войди или Зарегистрируйся поможет проверить все файлы на сайте с оригиналом.
Я бы залил wp-admin и wp-includes новый все файлы с оф сайта и проверил под микроскопом всю папку темы вручную.
 
Есть антивирусы для сайта, можно ограничить ip адреса для входа. Есть плагины которые создают дополнительную защиту. Также советую ставить надежный пароль не только на админ часть сайта, но и на базу сайта. Почаще делать бэкап сайта.
 
Назад
Сверху