Ломанули Shop-Script Premium (

Статус
В этой теме нельзя размещать новые ответы.
может он к тебе через соседей залез?

В гадалки не играю..
Флинт, х.з. Ничего не сказал, а проверить ведь никак...
После этого все было норм, мож просто никому не надо было после этого ломать, а надо было бы - так сломали как-то :)) Х.з.
 
сегодня обнаружил вот такого виря temp.php в папке products_files/
Кто чего хотел напакостить и как с этим бороться?
При этом папка пустая была эта вроде.......в папке еще один файлик оказался ps.php - он как вирь не определяется

 
  • Заблокирован
  • #53
Самое элементарное сделай
1. Удали файлы - для начала...
2. Смени пассы на админку и на FTP (могли стащить через пинча)
3. Проверь системник на троянов.
 
  • Заблокирован
  • #54
Да есть у меня этот скрипт, его человек выкладывал и просил посмотреть где стучалка, т.к. сам не знал как это сделать, поэтому и назвал _NENUL. Я уже на форуме отписал, что сравнил все файлы со своим проверенным скриптом и не обнаружил стучалки, а только незначительные исправления (в основном орфографические:D).
У меня на денвере одновременно стоит несколько скриптов и практически на каждый создаётся подобный файл sess_ , в том числе на бесплатные. На SS тоже создаётся, а он (тот же, что на денвере) на хостинге простоял почти 2 года и только недавно купил лицензию:D. Создаётся ли подобный на хостинге - не знаю, врать не буду, но у себя не нашёл.:nezn: Мож кто более грамотный просветит и успокоит, хотя, я уверен, что это не "стучалка".

да это сессия, просто на хосте она хранится в своей временной папке, и если бы её открывали всем в доступ - то ты бы мог смотреть сессии других юзеров хостинга
 
Самое элементарное сделай
1. Удали файлы - для начала...
2. Смени пассы на админку и на FTP (могли стащить через пинча)
3. Проверь системник на троянов.


Да это все сделал как заметил сразу....но интересно что этот троянец делает с магазом..я php не знаю так и не понимаю что за пароли и где он запрашивает/подбирает и как
 
1. получили доступ к админке магазина и залили шел, при помощи которго изменили файлы на хостинге.
2. был троян на компе, он спер пароли от ФТП и отправил их взломщику, тот попал на хостинг и изменил файлы на хостинге
3. взломали через соседей по хостингу (другие сайты на этом же сервере), залили шелл
 
Да это все сделал как заметил сразу....но интересно что этот троянец делает с магазом..я php не знаю так и не понимаю что за пароли и где он запрашивает/подбирает и как

это не троян.
Это так называемый шел(не путать с сетью заправок) :)
если бы ты поставил заплатку для скрипта которая когдато выкладывалась на данном форуме то избежал бы данных проблем
 
это не троян.
Это так называемый шел(не путать с сетью заправок) :)
если бы ты поставил заплатку для скрипта которая когдато выкладывалась на данном форуме то избежал бы данных проблем

Касперский определяет эту хрень как троянскую программу Backdoor.PHP.Rst.ak
Эта Для просмотра ссылки Войди или Зарегистрируйся само собой стоит с того времени, как только ее выложили тут, вроде еще в августе 2008 впервые...но видать не спасает
Или спасает? ведь магаз то вроде не повредили - или не успели повредить
 
шелл могли залить еще до того как была установлена заплатка, либо через ФТП залили, через соседей или попали в админку другим путем (фиг знает как правда...)
 
Скачал посмотреть shopscript free. В оформлении заказа углядел такое
Код:
db_query("insert into ".ORDERS_TABLE." (order_time, cust_firstname, cust_lastname, cust_email, cust_country, cust_zip, cust_state, cust_city, cust_address, cust_phone) values ('".get_current_time()."','".$_POST["first_name"]."','".$_POST["last_name"]."','".$_POST["email"]."','".$_POST["country"]."','".$_POST["zip"]."','".$_POST["state"]."','".$_POST["city"]."','".$_POST["address"]."','".$_POST["phone"]."');") or die (db_error());
И нигде перед этим нет никаких проверок того, что приходит в $_POST[]
Цензурным словом этот [северный белый зверёк] назвать трудно. Не думаю, что премиум-версия намного лучше. Так что мой совет: держитесь подальше от этого магазина.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху