Регистрация
Регистрируясь, вы подтверждаете свое согласие с соглашением об использовании персональных данных.
Восстановление пароля
26.07.2012, 05:48
Гость
Гость

Добрый день!
Взломали сайт на NetCat. На всех страницах появился в первой строке код перед DOCTYPE:
Код:
<html><body><style>.s_o{position:absolute;left:-50000px;}</style><div class='s_o'></div></body></html><!DOCTYPE...

понятно, что проблема не в netcat. сперли пароль от фтп и модифицировали файлы. только я понять не могу, в каком файле можно убрать эту строку? где именно, в каком файле системы, она может быть прописана, подскажите, пожалуйста!
Заранее большое спасибо!
26.07.2012, 16:13
DiGGy
DiGGy
DiGGy

Зарегистрирован:
2005-04-04
Сообщений: 1546

почитайте тут - там указано где и как могут храниться вирусы

Temet nosce...
30.07.2012, 16:44
Гость
Гость

К клиенту пришел молодой человечек, предварительно проанализировав сайты (4.7).
И составил такую вот табличку уязвимостей:

Тип уязвимости Количество уязвимых страниц
Blind SQL Injection 3
HTTP Verb Tampering 53

Я в этом не разбираюсь, но, как понимаю, проблема все-таки в NetCat?
30.07.2012, 23:05
DiGGy
DiGGy
DiGGy

Зарегистрирован:
2005-04-04
Сообщений: 1546

Из предоставленной инфы вывод сделать сложно.
Надо подтвердить каждый пункт, указанный "молодым человеком".
Если это имеет место быть, то надо анализировать ваш сайт - причина может быть как и в движке, так и в коде вашего разработчика сайта, даже в некорректности настроек хостинга (это тоже вина вашего разработчика сайта).

Вам будет лучше обратиться напрямую в неткет. Они проведут экспертизу. Если реально дыры в неткете, то дадут медаль вашему "молодому человеку".

Temet nosce...
18.08.2012, 00:21
Андрей Владимиров

Зарегистрирован:
2012-08-18
Сообщений: 1

Что, правда дадут медаль? Все распространенные CMS уязвимы, поскольку их выгодно учиться взламывать.
21.08.2012, 15:09
DiGGy
DiGGy
DiGGy

Зарегистрирован:
2005-04-04
Сообщений: 1546

Цитата:
Что, правда дадут медаль?

Ну... мне бутылку коньяка дали и немного баллов начислили.
Хотя, по сути, цена "дыры" на пару порядков должна быть выше.
Поэтому, решайте сами, либо получить бутылку, либо иметь потенциальную возможность ломануть любой сайт на неткете... клево

Temet nosce...
29.10.2012, 01:38
Гость
Гость

Цитата:
Что, правда дадут медаль? Все распространенные CMS уязвимы, поскольку их выгодно учиться взламывать.

Ага, дадут, как же.
Дней 12 назад саппорту показали сайт и места уязвимостей в нем, которые были в движке.
Через сутки пришел вопрос в ответ на запрос: "А какая у вас версия?"
Была 4.7. Но к тому времени проверили и 5.1. Поставили чистую, в ней 4 уязвимости, добавили шаблон из неткатовских - число уязвимостей этого вида увеличилось в несколько раз и появилась еще одна разновидность.
Саппорту в ответ и написали - от версии не зависит, дыры во всех версиях.
Прошло 10 дней. Саппорт молчит, наверное, гордясь всяческими бумажками, вывешенными на сайте о том, что они защищены.
Похоже, им надо не только показывать уязвимость, но и либо исправлять ее, либо рассказывать как это делается. Тогда они [МОЖЕТ БЫТЬ!] что-то сделают.
Медаль... в одно место!
01.11.2012, 18:23
DiGGy
DiGGy
DiGGy

Зарегистрирован:
2005-04-04
Сообщений: 1546

Цитата:
всяческими бумажками, вывешенными на сайте о том, что они защищены.

Если посмотреть на бумажку, то в ней четко указана версия движка, которая проходила аттестацию - эта версия в продаже никогда не была и не будет. На остальные версии бумажка не распространяется. Выводы сами делайте.

зы. Я знаком с такого рода конторками, которые такие аттестаты дают и лицензии ФСБ в том числе - это всё туфта. Тут механизм простой - Заказчик хочет такую бумажку, а Исполнитель хочет денег - толком никаких проверок не проводится.

Temet nosce...
11.01.2013, 16:09
Гость
Гость

Только что нашёл сроку с инклудом вируса из папки fceditor в файле netcat modules default ru.lang.php
14.01.2013, 23:58
ООО «РУМЕДИА»
RMB
ООО «РУМЕДИА»

Зарегистрирован:
2012-09-10
Сообщений: 24

заменили файлы, завтра буду разбираться что да как, вот только пароли все сменили

нет, это не из-за нетката, прошу прощения, пароли ушли не без человеческого фактора

ООО «РУМЕДИА»
198 196 2013-01-14 23:58:00 12455
Описание проекта