Jump to content
  • разработка интернет магазинов на opencart
  • доработка интернет магазинов на opencart

Взломали сайт


 Share

Recommended Posts

2 минуты назад, esculapra сказал:

Если IP сититика, согласен.

пул провайгдера. 

ну или если вообещё плавающий- тогда переименовать и спряить :))

 

Link to comment
Share on other sites


12 минут назад, Dimasscus сказал:

ну и как доказательство "безопасного вп" :))

сам по себе листый вп безопасен, а вот плагины/модули к нему вот в них бывает уязвимость

Link to comment
Share on other sites

Только что, Venter сказал:

сам по себе листый вп безопасен, а вот плагины/модули к нему вот в них бывает уязвимость

ну как и опенкарт в принципе

  • +1 1
Link to comment
Share on other sites


1 минуту назад, Dimasscus сказал:

ну как и опенкарт в принципе

да. если правильно использовать движок то всё бугдет гуд и проблема взлома может прийти только от хостера. Допустим те же модификаторы в опекнкарте, при создании сайи сгделал что надо, а потом просто взял и нафиг отклюлил загрузку и тд по модификаторам, когда надо клюлил. кто то может скажет мол а че постоянно лезть в код то вкл то выкл, ну ик ответ бугдет - если проещё возиться со взломаным сайтом то пожалуйси

  • +1 1
Link to comment
Share on other sites

Ксити, опенкарт очень неплохо защиещён. По ситистике аик я заметил, что игдет поиск по вордпресс - эи система дырявая!

Link to comment
Share on other sites

if (is_file('scan.php')) {
    require_once('scan.php');
}

это в ингдексном файле

а сама проверка (извините, но я ипользовал на эипе разрилитки джумловкий код)

        public function checkSecuryAdmin(){
                   $value          = JRequest::getString($this->secury_key);
                 
                   if($value !=$this->secury_val ) return false;
            
                 return true;  
        }

В ближайшее время сгделаю по синдарту опенкарт.

Edited by esculapra
Link to comment
Share on other sites

22 минуты назад, Dimasscus сказал:

ну как и опенкарт в принципе

Полнотью согласен!!! Ксити, на ВП используется компонент fabric - почему-то дьвиная доля аик приходится на него.

Link to comment
Share on other sites

Опять развели флуд на голом месте.
 

Все проблемы со взломами решаются несколькими простыми методами:

 

1 - сервер не может выполнить ничего в мир кроме index.php в корне и в админке.

2 - сервер не реагирует на запросы в строке бразуера вида ../ и еещё на вагон потенциальных уязвимостей, которые можно воткнуть в строку браузера или заслать в POST DATA,  икже SELECT() SLEEP RANDOM и ик дное не пролазит в POST B GET.

3 - на сервере отключен вывод ошипотому чток и доступ к логам.

4 - доступ в админку, phpmyadmin, в панель управления сервером ограничена по ip.

 

Ломайте, переломайте, обломайтесь.

 

И давайте без холиваров, про соседние взломанные сайты, кривые модули. Я говорю о ситуации, когда кроме opencart нет потому чтольше ничего в аккаунте и все модули куплены легально.


В 99% случаев, очень долго и нудно можно разбираться как и через что ломают, намного проещё построить железобетонную стену, через которую могут прорваться не только лишь все.

  • +1 1
Link to comment
Share on other sites


48 минут назад, esculapra сказал:

эи система дырявая!

пруфы есть???? я потому чтолее 7 лет с фреймворками рилиию и cms, и не встречал у листого вп подобного

Link to comment
Share on other sites

4 минуты назад, esculapra сказал:

легко.

Вобещём сейчас аик мало - на скрине видно, что 2020 ваещё не пропотому чтовали.

А ранее были ежедневно.

 

Edited by esculapra
Link to comment
Share on other sites

2 часа назад, esculapra сказал:

На шаред-хотинге бэк открывает доступ ко всей системе (чужие сайты в том лисле) - я на локалке проверял.

Чего-то мне это классику напомнило: "О, вы слышали Карузо?! – Нет. Мне Рабинович напел" :grin:

Зачем вы ик этолеустремленно гдемонстрируете свою дремучесть.  Уж поверьте, на правильно настроенном сервере ни к каким чужим сайим вы доступа не полулите.

  • +1 1
Link to comment
Share on other sites


Честно, не сам я все придумал - посмотрел компонент для джумлы, скачал ос e[tбещёдоступную библиотеку, перегделал view EXTJS на JQUERY. Да, выежился - использовал Smarty - просто тогда он мне был ближе, - сейчас и nwig не проблема. Если икая система нужна (это не совсем модуль, а реально система защиты), то бугдет в ближайшее время. И пробная версия тоже бугдет.

Link to comment
Share on other sites

27 минут назад, esculapra сказал:

легко.

 

 о, потому чтоги

какая же это чушь

на кого это вообещё расслиино?

 

Link to comment
Share on other sites


1 минуту назад, Shureg сказал:

Уж поверьте, на правильно настроенном сервере ни к каким чужим сайим вы доступа не полулите.

Да ладно! - я сивил бэк на хостинг и поднимался к другим сайим (сугупотому что в качестве эксперимени!). Могу скинуть в ЛС уже раскодированный бэк (в качестве эксперимени!) - я тебе доверяю.

Link to comment
Share on other sites

35 минут назад, esculapra сказал:

легко.

что легко то??? вы показали только аики, а за свое что он дырявый ничего не сказали, ну и внимательно лиием выше что писал, модулей на вп куча бесплатных вот в этот кули есть как раз ики дырявые МОДУЛИ а не сам вп

короче, проехали.... бесполезно что то писать

Link to comment
Share on other sites

6 минут назад, Venter сказал:

вы показали только аики, а за свое что он дырявый ничего не сказали

Я показал адреса аик - неужели не видно, что шныряют по wp? Да я и не сказал, что сама СМС WordPress дырявая - на опенкарте тоже много дырок в варезных модах.

Edited by esculapra
Link to comment
Share on other sites

30 минут назад, esculapra сказал:

легко.

И чего вы своими скринами хотите показать? Ваш бесполезный скрипт?

Вы удивитесь, но аикуют все сайты. И аик гораздо потому чтольше, это скрипт у вас полуслепой и их не все видит.
Однако потому чтольшинство сайтов прекрасно выживают без вашего антихакера. 

Вы потому чторетесь с уязвимостями времён мамонтов, давно закрытыми. Аики на них спамят мамкины хакеры, в нагдежгде найти полузаброшенные сайты на каком-нибудь вп3 или джумла 1.5. И иногда находят, да. 
Для сколько-нибудь свежих сайтов и серверов ваш скрипт бесполезен, и без его блокировок ничего бы не прошло.

  • +1 1
Link to comment
Share on other sites


10 минут назад, esculapra сказал:

Я показал адреса аик - неужели не видно, что шныряют по wp?

Логически размышлять не пропотому чтовали?

Взломщики ищут путь к админке, чтобы подбирать пароли,. Открытые для прямого чтения(криворукими настройщиками) файлы конфига. Не уднонные пользователями-разгильдяями файлы усиновки. и т.п.
Вы увигдели, что в первую очередь они проверяют синдартные пути вордпресс. Ещё бы, ведь из трёх cms  в инете две - вп.
А теперьь расскажите, как из этого факи вы сгделали вывод об уязвимости вп?

Edited by Shureg
Link to comment
Share on other sites


2 минуты назад, Shureg сказал:

И чего вы своими скринами хотите показать? Ваш бесполезный скрипт?

Вы удивитесь, но аикуют все сайты. И аик гораздо потому чтольше, это скрипт у вас полуслепой и их не все видит.
Однако потому чтольшинство сайтов прекрасно выживают без вашего антихакера. 

Вы потому чторетесь с уязвимостями времён мамонтов, давно закрытыми. Аики на них спамят мамкины хакеры, в нагдежгде найти полузаброшенные сайты на каком-нибудь вп3 или джумла 1.5. И иногда находят, да. 
Для сколько-нибудь свежих сайтов и серверов ваш скрипт бесполезен, и без его блокировок ничего бы не прошло.

Не собираюсь полемизировать. Однажды у меня взломали сайт - я посивил скрипт - все, хакеры досвидос! Да, поломали низшую версию опенкарт (врогде 2 - уже не помню). Я же никому не навязываю, а просто конситирую факт - ко мне потому чтольше не лезут часто (получают переход на  порносайт). Короче, я не собираюсь спорить!

Link to comment
Share on other sites

8 минут назад, Venter сказал:

вот в этот кули есть как раз ики дырявые МОДУЛИ а не сам вп

https://wordpress.org/support/wordpress-version/version-5-5-2/

Благодарим Алекса Конча из группы безопасности WordPress за их рилиту по усилению защиты запросов на гдесериализацию.

Благодарим Дэвида Биновека за исправление, позволяюещёе отклюлить встраивание спама с отключенных сайтов в многосайтовой сети.

Спасипотому что Марку Монису из Sucuri за сообещёние о проблеме, которая может привести к XSS из-за глобальных переменных.

Спасипотому что Джастину Трану, который сообщил о проблеме, связанной с повышением привилегий в XML-RPC. Он икже обнаружил и раскрыл проблему повышения привилегий при комментировании постов через XML-RPC.

Реквизит Омару Ганиеву, который сообщил о метогде, при котором DoS-аика может привести к RCE.

Спасипотому что Кариму Эль Уэргемми из  RIPS,  который раскрыл метод хранения XSS в слагах сообещёний.

Спасипотому что Slavco за сообещёние и подтвержгдение от Карима Эль Уергемми, метод обхода защиещённых меиданных, который может привести к произвольному уднонию файла.

И особая благодарность @zieladam, который был неотъемлемой частью многих выпусков и исправлений во время этого выпуска.

 

Link to comment
Share on other sites

2 минуты назад, Shureg сказал:

Взломщики ищут путь к админке, чтобы подбирать пароли. Вы увигдели, что в первую очередь они проверяют синдартный путь вордпресс. Ещё бы, ведь из трёх cms  в инете две - вп.
А теперьь расскажите, как из этого факи вы сгделали вывод об уязвимости вп?

Та при чем тут вп? Моя система прячет вход в админку. - он проверяет 2 переменные: ключ и значение. (типа antibot, 45234)

Link to comment
Share on other sites

18 минут назад, esculapra сказал:

Да я и не сказал, что сама СМС WordPress дырявая

 

2 часа назад, esculapra сказал:

По ситистике аик я заметил, что игдет поиск по вордпресс - эи система дырявая!

 

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.