VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Apache/2.2.3 (CentOS) Port 80
index.php?p...me&news_page=2 Длинная ссылка, выводит на главную страницу форума, но это не важно, а важное что можно выполнить скрипт SQL иньекции кто шарит тот поймет вот не много об этом:
SQL-инъекции
Уязвимость описание
Этот сценарий является, возможно, уязвимы для атак SQL-инъекции.
SQL инъекция является уязвимость, позволяющая злоумышленнику изменить бэкэнда SQL заявления манипулирования пользовательского ввода. SQL инъекций возникает, когда веб-приложений принять ввод пользователя, что непосредственно помещается в SQL заявление, и не правильно отфильтровать опасные символы.
Это одна из наиболее распространенных приложений слой нападения в настоящее время используется в Интернете. Несмотря на то, что он сравнительно легко защитить против, существует большое количество веб-приложений уязвимы.
index.p...ak.bak.bak.bak
File backup check
Возможности резервного копирования файлов был найден на сервере. Эти файлы обычно создаются разработчиками для резервного копирования.
Резервное копирование файлов могут содержать сценарий источники, файлы конфигурации или другой конфиденциальной информации, которая может помочь злоумышленнику подготовить более продвинутые атаки.
Как исправить эту уязвимость
Удаление файла (ов), если они не требуются на вашем сайте. В качестве дополнительного шага, рекомендуется осуществлять политику в области безопасности в рамках вашей организации, чтобы запретить создание резервного копирования файлов в директории доступны из сети, а так же
Directories with WRITE permissions enabled, Веб-сканер смог создать тест-файл в этом каталоге, Влияние этой уязвимости
Неаутентифицированных пользователи могут создавать файлы в этой директории.
Как исправить эту уязвимость
Проверить папку и убедиться, что записи не требуется.
DELETE Method Enabled
DELETE Метод удаления включен в корневой каталог этого веб-сервера.
Влияние этой уязвимости
Злонамеренные пользователи могут удалять файлы в корневом каталоге.
Как исправить эту уязвимость
Ограничить доступ к методу удалить или отключить его, если оно не используется.
Possible secsitive directories
Одним из возможных чувствительных каталог был найден. Этот каталог не является напрямую связано с этим website. известные чувствительные каталоги: резервное копирование каталоги, базы данных свалках, администрация страниц, временных каталогов. Каждый из этих каталогов может помочь злоумышленнику получить дополнительную информацию о его цели.
Влияние этой уязвимости
Этот каталог может подвергнуть конфиденциальную информацию, которая может помочь злоумышленнику подготовить более продвинутые атаки.
Как исправить эту уязвимость
Ограничение доступа к этому каталогу или удалить его с сайта.
Common files Ident
Существование общего файла
Влияние этой уязвимости
Злоумышленник может собирать конфиденциальную информацию (базы данных строк соединения, применение логики), анализируя исходный код. Эта информация может быть использована для проведения дальнейших нападений.
Как исправить эту уязвимость
Удалить этот файл со своего сайта или изменить разрешения, с тем чтобы устранить
какая то ссылка PHP phpinfo()
Вот это ссылка интересная index.php/passwords.txt, но доступа нет на нее, за то я знаю где что лежит на форуме
Написал один добрый человек во флейме. дайте совет пожалуйста относительно всего этого.. и права на админ папки 777 это норм?
нет конечно, права на все папки - 0755
0777 только на те, которые требуют запись серверу в эти папки, обычно это директории файлов/изображений, куда посредством скрипта загружаются файлы + дополнительно в этот каталог можно положить .htaccess файл с содержимым: