Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/78e392b10d79ca123ee64df665d71f5b to your computer and use it in GitHub Desktop.
Save anonymous/78e392b10d79ca123ee64df665d71f5b to your computer and use it in GitHub Desktop.
Powered by phpbb тесты архитектура компьютеров

Powered by phpbb тесты архитектура компьютеров


Powered by phpbb тесты архитектура компьютеров



Home of phpBB Development
phpBB
phpBB


























Нужно было отследить по логам, как заливают вебшелл, найти уязвимость и убедиться, что она закрыта в обновленной версии форума. Вы же просто нашли шелл, удалили его, обновились и понадеялись, что снова его вам не зальют. Да всё равно путь любого проекта в ом году: Я уж не помню когда последний раз заливал всё по ftp, даже совсем мелкие одноразовые проекты, гит уже привычнее как-то. Статья о том, что вы не обновляете ПО, я всё правильно понял? А при чем здесь безопасность неактуальных версий PhpBB? Я бы не стал надеяться на чистку после апдета. Я вас должны быть логи откуда был залит файл или хотя бы посмотреть с какого IP был залит и посмотреть кто заходил на форму с этого же IP ну и так дали… Апдет поможет если он закраивает дырки но все же есть проблема: Я бы посоветовал закрыть опасные PHP функции. Только полноправные пользователи могут оставлять комментарии. TM Feed Хабрахабр Geektimes Тостер Мой круг Фрилансим. Хабрахабр Публикации Пользователи Хабы Компании Песочница. Начну с того что с php и phpbb знаком по той необходимости, что на своем проекте мы используем этот форум, так как не нашли более достойной альтернативы. Помимо периодических обновлений с php я не сталкиваюсь и с особенностями работы этого форума знаком мало. Недавно случилось страшное — наш сервер с аптаймом чуть меньше года после последней миграции перезагрузился. На сервере развернут собственно сайт и форум phpbb 3. Не найдя больше никаких подробностей восстановил работу сайта. На следующий день обнаружил более важную информацию Oct 5 FAILED su for admin by www-data Oct 5 Successful su for admin by www-data Oct 5 На этот раз было найдено несколько интересных процессов запущенных от www-data. После этого прибиваю процессы и жду новых записей в auth. Оказалось это совсем не обязательно — через некоторое время прибитые процессы снова появились. Привлек мое внимание файл с именем members. Этого файла нет в списке файлов из архива phpBB. Удаляю файл, в логах nginx и apache были обнаружены постоянные запросы к этому файлу. Делаю grep повторно, о чудо — на этот раз найден исполняемый файл ucpi. Кстати изначально код эксплоита был найден на github, это сильно помогло. Процесс обновления phpBB сделан достаточно удобно — основная часть папки обновляется, но есть папки которые переносятся из предыдущей версии проекта. У меня таким образом эксплоиты перекочевали в обновленный форум. Сейчас кажется проблема решена, но периодически буду посматривать в auth. Может моё мнение не объективно, но даже для нашего форума это не первое нашествие хакеров и это одна из причин моего прохладного отношения к php в целом и phpBB в частности. Мне будет интересно узнать насколько эта информация актуальна и насколько сильно распространена данная уязвимость. Спасибо за теплый прием и поддержку. Ваши отзывы мне реально пригодились! Сервер был успешно отбит. Отдельная благодарность за помощь PaulAtreides. Системное администрирование 1,1k авторов , 2,2k публикаций. Настройка Linux 1,4k авторов , 2,7k публикаций. Сетевые технологии авторов , 1,1k публикаций. IT-инфраструктура авторов , 1,2k публикаций. Серверная оптимизация 87 авторов , публикаций. Nginx авторов , публикаций. Децентрализованные сети авторов , публикации. Темные моменты SELinux 2,5k 3. Добавить в закладки Михаил Гуляев gmixo карма. C, PetrWrap или PetyaCry? И почему я не удивлен? В форум даже система обновления встроена, чтобы такого не случалось. И если честно у меня есть сомнения что для 3. Насколько я понимаю критичен не шелл а то как он доставляется на сервер — как я понимаю это sql инъекция в большинстве случаев. Это бывает недостаточная проверка данных при аплоаде или при авторизации. Было как то дело, обратились за помощью при проблеме с сайтами. Хостер часто блокировал сайты из за большого количества рассылок. Оказалось шелл спамбота буквально повсюду себя запихал. Десяток сайтов на modx 5 летней давности, хотя обновления и исправления безопасности выходили для него. Мораль, нужно следить за обновлениями и хотя бы раз в пол года обновляться. Таких проблем бы не случилось. Это мне тоже было бы интересно выяснить — какой доступ фактически был получен. Сомневаюсь что пароль реально был использован. Иначе думаю что активность была бы совсем другая. Выглядит так, как будто доступ был получен. Ребут из под www-data, знаете ли, не самая тривиальная задача. Не хотелось бы вас расстраивать, но я боюсь, что ваш сервер с аптаймом почти в год скомпрометирован целиком. По поводу файла повторюсь, имхо это sql инъекция скорее всего и врятли там можно зааплоадить файл в корень форума. Кстати, есть же еще и Манул от Яндекс, попробуйте проверить и им тоже. Метки лучше разделять запятой. Сейчас Вчера Неделя Одинарная или двойная точность? Интересные публикации Хабрахабр Geektimes. Запуск Java классов и JAR-ов не по учебнику. Анализируя Ethereum, Биткоин и более других криптовалют с помощью PostgreSQL GT. Критическая уязвимость механизма аутентификации BIND позволяет похищать и изменять DNS-записи серверов. Во льдах Плавучего Континента: Разделы Публикации Хабы Компании Пользователи Песочница. Информация О сайте Правила Помощь Соглашение Конфиденциальность. Услуги Реклама Тарифы Контент Семинары.


Home of phpBB Development


You can help the project in many ways. Pick what suits your skills best, all contributions are much appreciated by the rest of the community. More detailed information on how to go about contributing is available on our Get Involved wiki page. Report bugs phpBB can only be improved if the developers are aware of the problems users encounter. Detailed descriptions of problems help contributors solve them quickly. Reproduce bugs and verify fixes Help identify incorrectly reported bugs to speed up development. Test bugfixes to ensure they work as expected and do not have unintended side effects. Submit patches Know how to work with PHP, CSS or HTML? Fix a bug or implement a feature yourself and prepare your patch to be merged into phpBB. Review patches Help identify problems before they go into a released version of phpBB and reach our users. Discussing existing RFCs RFCs are enhancement proposals for future versions of phpBB. You can provide comments on these proposals as well as collaborate on their implementation at the Development Discussion Board. Create new RFCs Propose a new feature or a change in behaviour for discussion with the rest of the community. All big changes need to go through this process on the Development Discussion Board. When developers want to discuss something, have a question or want to request feedback they do it either in the development IRC channel phpbb-dev on FreeNode or on the Development Discussion Board. Everyone is welcome to participate in these discussions to whatever extent they want. All proposals for new features and code changes are discussed in this forum. It runs the latest unstable version of phpBB allowing you to test upcoming features. If you found a bug in phpBB this is the place to report it. You can also find a number of other tools for phpBB or MOD development there. The wiki is used to document a variety of best practices as well as the architecture of phpBB. A number of tutorials and in-depth articles explain how to work with particular parts of phpBB. Bamboo takes care of running the tests and packaging nightly development packages, while Travis tests proposed changes before merging them in. Home Tracker Wiki Builds Projects Discussion. Downloads Statistics Main Home of phpBB Development. Get Involved You can help the project in many ways. Issue Tracker If you found a bug in phpBB this is the place to report it. Wiki The wiki is used to document a variety of best practices as well as the architecture of phpBB. Continuous Integration phpBB is continuously tested against a large suite of automated tests to ensure we deliver a high quality product.


Публичная кадастровая карта симферополя 2017
Король королей томат характеристика
Перебои с взаимопониманием 6
Порнуха письки крупным планом
Кавер группа индиго тула
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment