форум vBSupport.ru > vBulletin > Вопрос — Ответ
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
Derix
Знаток
 
Derix's Avatar
Default У меня на сайте потенциальная опастность взлома.
0

Code:
Apache/2.2.3 (CentOS)  Port 80
index.php?p...me&news_page=2 Длинная ссылка, выводит на главную страницу форума, но это не важно, а важное что можно выполнить скрипт SQL иньекции кто шарит тот поймет вот не много об этом:
SQL-инъекции
Уязвимость описание 
Этот сценарий является, возможно, уязвимы для атак SQL-инъекции. 

SQL инъекция является уязвимость, позволяющая злоумышленнику изменить бэкэнда SQL заявления манипулирования пользовательского ввода. SQL инъекций возникает, когда веб-приложений принять ввод пользователя, что непосредственно помещается в SQL заявление, и не правильно отфильтровать опасные символы. 

Это одна из наиболее распространенных приложений слой нападения в настоящее время используется в Интернете. Несмотря на то, что он сравнительно легко защитить против, существует большое количество веб-приложений уязвимы.

index.p...ak.bak.bak.bak

File backup check
Возможности резервного копирования файлов был найден на сервере. Эти файлы обычно создаются разработчиками для резервного копирования.
Резервное копирование файлов могут содержать сценарий источники, файлы конфигурации или другой конфиденциальной информации, которая может помочь злоумышленнику подготовить более продвинутые атаки. 
Как исправить эту уязвимость 
Удаление файла (ов), если они не требуются на вашем сайте. В качестве дополнительного шага, рекомендуется осуществлять политику в области безопасности в рамках вашей организации, чтобы запретить создание резервного копирования файлов в директории доступны из сети, а так же
Directories with WRITE permissions enabled, Веб-сканер смог создать тест-файл в этом каталоге, Влияние этой уязвимости 
Неаутентифицированных пользователи могут создавать файлы в этой директории. 
Как исправить эту уязвимость 
Проверить папку и убедиться, что записи не требуется.

DELETE Method Enabled
DELETE Метод удаления включен в корневой каталог этого веб-сервера. 
Влияние этой уязвимости 
Злонамеренные пользователи могут удалять файлы в корневом каталоге. 
Как исправить эту уязвимость 
Ограничить доступ к методу удалить или отключить его, если оно не используется.

Possible secsitive directories
Одним из возможных чувствительных каталог был найден. Этот каталог не является напрямую связано с этим website. известные чувствительные каталоги: резервное копирование каталоги, базы данных свалках, администрация страниц, временных каталогов. Каждый из этих каталогов может помочь злоумышленнику получить дополнительную информацию о его цели. 
Влияние этой уязвимости 
Этот каталог может подвергнуть конфиденциальную информацию, которая может помочь злоумышленнику подготовить более продвинутые атаки. 
Как исправить эту уязвимость 
Ограничение доступа к этому каталогу или удалить его с сайта.

Common files Ident
Существование общего файла
Влияние этой уязвимости 
Злоумышленник может собирать конфиденциальную информацию (базы данных строк соединения, применение логики), анализируя исходный код. Эта информация может быть использована для проведения дальнейших нападений. 
Как исправить эту уязвимость 
Удалить этот файл со своего сайта или изменить разрешения, с тем чтобы устранить


какая то ссылка PHP phpinfo()

Вот это ссылка интересная index.php/passwords.txt, но доступа нет на нее, за то я знаю где что лежит на форуме
Написал один добрый человек во флейме. дайте совет пожалуйста относительно всего этого.. и права на админ папки 777 это норм?
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
razorblade
Простоузер
Default
0

вообще права 777 на любой каталог это глупо.
 
 
kerk
k0t
 
kerk's Avatar
Default
3

Quote:
Originally Posted by matro View Post
права на админ папки 777 это норм?
нет конечно, права на все папки - 0755
0777 только на те, которые требуют запись серверу в эти папки, обычно это директории файлов/изображений, куда посредством скрипта загружаются файлы + дополнительно в этот каталог можно положить .htaccess файл с содержимым:
Code:
RemoveHandler .phtml
RemoveHandler .php
RemoveHandler .php3
RemoveHandler .php4
RemoveHandler .php5
RemoveHandler .cgi
RemoveHandler .exe
RemoveHandler .pl
RemoveHandler .asp
RemoveHandler .aspx
RemoveHandler .shtml

<Files ~ "\.php|\.phtml|\.cgi|\.exe|\.pl|\.asp|\.aspx|\.shtml">
   Order allow,deny
   Deny from all
</Files>
это снизит вероятность выполнения скрипта в этой директории
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 09:32 AM.


Powered by vBulletin® Version 3.6.3
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.