Search the Community

Showing results for tags 'уязвимость'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Поисковые системы
    • Поисковая оптимизация
    • Яндекс
    • Google
    • Другие поисковики
    • SMO
    • Каталоги
    • Инструкции и уроки
  • Основные форумы
    • Оценка сайта
    • Новости
    • Контекстная реклама
    • Партнерские программы
    • Сервисы, программы и скрипты
    • Дизайн
    • Домены
    • Биржа сайтов
    • Сайтостроительство
    • Хостинг
    • Финансы
    • Разное
    • Конкурсы
  • Работа
    • Правила раздела
    • Дизайн
    • Копирайт/Рерайт
    • SEO
    • SMO/SMM
    • Программирование
    • Разное
  • Другое
    • О нас
    • Black List
    • White List
    • Оффтопик

Skype


Местоположение


Интересы


Ваш сайт


Профиль ID

Found 4 results

  1. Задачка для знатоков PHP. Дано: файл img.php который злоумышленник заливает через уязвимость на хостинг следующего содержания: <?php @$f = file('links.dba'); $c = file_get_contents(trim($f[$_GET['id']])); if (isset($c)) { Header('Content-type: image/jpeg'); echo $c; } else @header('Location:'.$f[$_GET['id']]); ?> Вопрос: каким образом он может воспользоваться этим кодом для заливки файлов на хостинг? Вижу, что в переменную id через GET запрос скорее всего подставляется внешний урл с каким-либо содержимым (шеллом например), но в целом, не могу понять логику скрипта. Кто-может подсказать? /img.php?id=....
  2. Уважаемый клиент!Доводим до Вашего сведения, что в последнее время участились случаи взлома серверов за счет уязвимости в панели VestaCP. Среди зарегистрированных нами случаев, взломщики чаще всего устанавливают ПО с троянским доступо для проведения DDoS атак, но так же вполне вероятны любые сценарии. Официальное обновление исправляющее уязвимость панели пока не было выпущено разработчиком панели. Поэтому на данный момент, мы рекомендуем принять меры по предотвращению взлома, а так же укажем как исправить проблему, если взлом все-таки произошел и как это определить.Пока не вышло официальное обновление панели, закрывающее эту уязвимость, мы рекомендуем отключить интерфейс управления панели, или ограничить доступ к нему с конкртенных IP адресов. Отключить интерфейс управления можно командой в SSH консоли:service vesta stopили:iptables -I INPUT -p tcp --dport 8083 -j DROPЕсли первый способ не подходит и нужен доступ, то желательно выставить ограничение в фаерволе, сделать это можно так же через SSH, командами:iptables -I INPUT -p tcp --dport 8083 -s 11.22.33.44 -j ACCEPTiptables -I INPUT 2 -p tcp --dport 8083 -j DROPПервую строчку можно повторить с разными IP адресами, если нужен доступ с нескольких.Проверить факт взлома можно выполнив следующую команду в консоли сервера:ls /etc/cron.hourly/gcc.sh > /dev/null 2>&1; if [ "$?" == "0" ]; then echo "Взломан"; else echo "Не взломан"; fiЭта команда ответит "Взломан" сервер или "Не взломан".Далее предлагаем ознакомиться с руководством о том, как устранить последствия взлома, если он произошел, по этой сслыке: https://itldc.com/blog/vozmozhnaya-uyazvimost-v-vesta-i-sposob-lecheniya-ot-trojan-ddos_xor/Спасибо за внимание.
  3. Внимание владельцам сайтов на CMS Joomla! Обнаружена уязвимость, которая позволяет злоумышленнику при помощи SQL инъекции получить права администратора на вашем сайте. Соответственно, хакер сможет сделать с сайтом что угодно. Уязвимости подвержены версии Joomla 3.2-3.4.4. Если Ваша версия в списке уязвимых - срочно обновитесь на свежую версию 3.4.5, в которой данный баг был закрыт. Ежедневно хакеры сканирую сайты для поиска уязвимых ресурсов. В пике было зафиксировано до 12 000 атак в сутки. Не откладывайте обновление своей CMS.
  4. Еще в начале августа была обнаружена критическая уязвимость в CMS Joomla, Уязвимость в безопасности из-за недостаточной фильтрации, которая позволяет обойти ограничения на типы файлов при загрузке. Поэтому, всем рекомендуется перейти на более новые версии. Для Joomla 3 рекомендуется скачать пакет обновления Пакет обновлений: С Joomla 2.5.x до 2.5.14 » в котором исправлена эта уязвимость Несмотря на то, что поддержка Joomla 1.5 было официально прекращена, был сделан патч для устранения этой критической уязвимости Скачать патч: Были затронуты два файла: administrator/components/com_media/helpers/media.php libraries/joomla/filesystem/file.php Распакованные файлы рекомендуется заменить в админке! Если вы проигнорируете это сообщение, то ваш сайт может взломан. Источник: http://joomlaportal.ru/ .