PDA

مشاهده نسخه کامل : حل SERVERD توسط فعال تصدی هک شده!



PabloAM
25-06-10, 17:33
سرور من از آنجا که من فعال تصدی هک شد.

این سرنخ آن را تایید :

ریشه 27888 1 0 18:26؟ اس اس 0:00 مسیر / usr / sbin پیدا / پرتال تخصصی اولی - MC 1OSBjj 0007Cf - 4S SERVER_SIGNATURE = <address>Apache/2.2.14 (یونیکس) mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 سرور در WWW **** COM پورت 80 </ آدرس> UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ HTTP_USER_AGENT = Wget/1.10.2 (ردهت اصلاح شده) SERVER_PORT = 80 HTTP_HOST = WWW **** COM DOCUMENT_ROOT = / home/w11s0s3r/public_html SCRIPT_FILENAME = / home/w11s0s3r/public_html/vbenterprisetranslator_seo.php REQUEST_URI = / بایگانی / index.php/f-23.html SCRIPT_NAME = / vbenterprisetranslator_seo.php HTTP_CONNECTION = نگه داشتن زنده REMOTE_PORT = 41741 PATH = / بن : / usr / بن PWD = / home/w11s0s3r/public_html SERVER_ADMIN = وب مستر **** COM REDIRECT_UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ REDIRECT_STATUS = 200 HTTP_ACCEPT =* / * REMOTE_ADDR = 72.55.191.104 SHLVL = 1 SERVER_NAME = WWW *** COM HTTP_PRAGMA = بدون کش SERVER_SOFTWARE = Apache/2.2.14 (یونیکس) mod_ssl/2.2.14 OpenSSL/0.9.8e FIPS - rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 QUERY_STRING = SERVER_ADDR = 188.165.193.93 GATEWAY_INTERFACE = CGI/1.1 SERVER_PROTOCOL = HTTP/1.0 REDIRECT_URL = / archive/index.php/f-23.html REQUEST_METHOD = HEAD _ = از / usr / sbin پیدا / Sendmail باشد
w11s0s3r 27996 27888 1 18:26 D 0:00 مسیر / usr / sbin پیدا / پرتال تخصصی اولی - MC 1OSBjj 0007Cf - 4S SERVER_SIGNATURE = <address>Apache/2.2.14 (یونیکس) mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 سرور WWW *** COM پورت 80 </ آدرس>؟ UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ Wget/1.10.2 HTTP_USER_AGENT = (قرمز کلاه اصلاح شده) SERVER_PORT = 80 HTTP_HOST = WWW **** COM DOCUMENT_ROOT = / home/w11s0s3r/public_html SCRIPT_FILENAME = / home/w11s0s3r/public_html/vbenterprisetranslato ^ C


من می توانم فعال تصدی حذف!
لطفا به من کمک سرور من است ارسال بسیاری از SPAM الکترونیکی ایمیلها!
که ترک خورده است!

راهنما میشل Podbielski!

vBET
25-06-10, 18:13
من تجزیه و تحلیل پیام خود را در این لحظه است.

در ضمن بگویید که چرا شما قادر فعال تصدی dissable / uninstal؟ چه اتفاقی می افتد؟

vBET
25-06-10, 18:16
آیا می توانید لطفا توضیح دهید که چرا شما فکر آن است که گسل فعال تصدی؟ من این کار را نمی بینم.

همچنین -- شما یافت که فعال است ارسال این ایمیل های اسپم؟

من می توانید انجمن خود را نمی بینم -- vbenterprisetranslator_seo.php برداشته شد و قواعد htacces هنوز هم در این فایل اشاره می کند.. ADMIN CP در حال کار که من می بینم.

PabloAM
25-06-10, 18:22
او با استفاده از vbenterprisetranslator_seo.php برای تزریق XSRIPT خود را به وب سایت من.

هنگامی که من سعی می کنم به unistall محصول و حذف vbenterprisetranslator_seo.php را از سرور من وب من اصلا کار چون من نیاز به "vbenterprisetranslator_seo.php" در FTP : S

چگونه من می توانم "ALL" فعال تصدی؟ unistall؟

پاسخ

UPDATE :
من unistalling فعال تصدی خطا :
http://img822.imageshack.us/img822/273/errorunistalling.jpg
http://img337.imageshack.us/img337/4927/errorunistalling2.jpg

vBET
25-06-10, 18:34
همانطور که من نوشت : شما هنوز هم قوانین htaccess تغییر نام دهید با اشاره به vbenterprisetranslator_seo.php -- فقط اظهار نظر آن است.

همچنین شما مجبور به حذف فعال تصدی -- آن را به اندازه کافی برای غیرفعال کردن آن است. به خصوص که من هنوز هم نمی بینم چرا شما فکر می کنم آن است که مشکل فعال تصدی و این امکان وجود دارد که آن نمی باشد.

لطفا بگویید که چگونه اولین پیام خود را تعیین این است که کسی با استفاده از vbenterprisetranslator_seo.php برای وارد کردن XSCRIPTs که شما در حال نوشتن در مورد. لطفا توجه داشته باشید که vbenterprisetranslator_seo.php ندارد از هیچ منطق مربوطه -- آن را تنها کنترل کننده جبهه. تمام درخواست ها به انجمن خود را از طریق این فایل می رویم و بعد از آن vbseo.php است استفاده می شود. بنابراین اگر قواعد فعال تصدی را پاک کنید ، شما تمام سیاهههای با اشاره به vbseo.php که نه به این معنی است که vbseo.php مسئول حمله را ببینید.

بنابراین در این لحظه من فکر می کنم که شما خواندن سیاهههای مربوط به خود را غلط و که vbenterprisetranslator_seo.php مسئول حمله نیست. من اشتباه می تواند باشد ، اما اگر شما تا مطمئن شوید که ، پس لطفا توضیح آن انجام شده است (درج این XSCRIPT توسط vbenterprisetranslator_seo.php) -- ما آن را تجزیه و تحلیل.

لطفا توجه داشته باشید -- آن را به نفع ما به مشتریان ما امن نگه دارید است. بنابراین ما بهترین تلاش ما برای حل موضوع ، اگر آن را توسط فعال تصدی ایجاد می شود انجام دهد. برای ایمنی خود -- توصیف دقیقا چرا شما فکر می کنید آن است که توسط فعال تصدی انجام می شود. در غیر این صورت اگر شما در اشتباه هستند -- آنچه من انتظار دارم ، چرا که بسیاری از مردم فکر می کنم که همه چیز توسط vbenterprisetranslator_seo.php انجام شده است -- که تنها تغییر متغیرهای سرور می کند و چیزی بیشتر ، اما تمام درخواست های آن بروید ، تا مردم تصور غلط -- بنابراین اگر شما در اشتباه است ، پس شما فقط تمام کش فعال تصدی و تنظیمات خود را گشاد و شما هنوز هم خواهد بود حمله کردند ، به دلیل این که شما چیزی اشتباه است (هنوز هم توصیه برای غیر فعال کردن فعال تصدی پاک نمی).

بنابراین لطفا توضیح دهد که چرا شما thinging که فعال تصدی برای استفاده از این حمله. تا کنون شما نوشت فقط از آنچه شما فکر ، اما هیچ کلمه ای که چه چیزی باعث به شما فکر می کنم که.

vBET
25-06-10, 18:53
من unistalling فعال تصدی خطا :
http://img822.imageshack.us/img822/273/errorunistalling.jpg
http://img337.imageshack.us/img337/4927/errorunistalling2.jpg

درباره اولین چیزی که -- من هک آن.
درباره 2 -- شما فقط نیاز به حذف از فایل های فعال تصدی سرور. به خصوص شامل / / XML / cpnav_vbenterprisetranslator.xml -- این یکی تعریف منو فعال تصدی.

mario06
25-06-10, 18:56
او با استفاده از vbenterprisetranslator_seo.php برای تزریق XSRIPT خود را به وب سایت من.

هنگامی که من سعی می کنم به unistall محصول و حذف vbenterprisetranslator_seo.php را از سرور من وب من اصلا کار چون من نیاز به "vbenterprisetranslator_seo.php" در FTP : S

چگونه من می توانم "ALL" فعال تصدی؟ unistall؟

پاسخ

UPDATE :
من unistalling فعال تصدی خطا :
http://img822.imageshack.us/img822/273/errorunistalling.jpg
http://img337.imageshack.us/img337/4927/errorunistalling2.jpg

نصب مجدد آن و سپس سعی کنید پاک دوباره آن را ، و سپس به صورت دستی همه فعال تصدی فایل های آپلود شده در این دستور حذف :

1. نصب مجدد
2. حذف
3. دستی تمام فایل های آپلود شده فعال تصدی حذف

PS. مایکل ، این باید به نگاه عمیق تر به این دلیل من می خواهم به خواب امن در شب. :)

vBET
25-06-10, 18:57
اولین چیزی که -- آن مشکلات را فعال تصدی کوچک است. من در حال حاضر راه حل در بر داشت -- از آن خواهد شد در نسخه بعدی گنجانده شده است. برای تعمیر سریع :
1. باز کردن فایل فعال تصدی محصول : do-not-upload/product-vbenterprisetranslator.xml
2. مشاهده :

$vbulletin->db->query_write('DROP TABLE ' . TABLE_PREFIX . 'vbenterprisetranslator_cache_'.$code.);
3. جایگزین شده توسط :

$vbulletin->db->query_write('DROP TABLE ' . TABLE_PREFIX . 'vbenterprisetranslator_cache_'.$code);
4. محصول واردات فایل را دوباره
5. عزل دوباره

لطفا حذف فایل های فعال تصدی پس از آن. اگر شما آن را برداشته در حال حاضر -- لطفا آپلود آن.

vBET
25-06-10, 19:10
PS. مایکل ، این باید به نگاه عمیق تر به این دلیل من می خواهم به خواب امن در شب. :)

لطفا اینجا را ببینید و پاسخ برای سؤال : http://www.vbenterprisetranslator.com/forum/troubleshooting/794-serverd-hacked-vbet.html # post3545

vBET
05-07-10, 07:11
هیچ پاسخ در صورتی که چنین چیزی می گوید که آن را گسل فعال تصدی و فایل که گناه نامیده می شد هیچ منطق برای مدت زمان ایجاد صفحه تا درج اسکریپت این امکان وجود دارد -- آن را تنها کنترل کننده جلو.

شماره بسته است.

Automatic Translations (Powered by Google, Microsoft®, Yandex, SDL Language Cloud, IBM Watson and Apertium):
AfrikaansAlbanianArabicBelarusianBulgarianCatalanChineseCroatianCzechDanishDutchEnglishEstonianFilipinoFinnishFrenchGalicianGermanGreekHaitian CreoleHebrewHindiHungarianIcelandicIndonesianIrishItalianJapaneseKoreanLatvianLithuanianMacedonianMalayMalteseNorwegianPersianPolishPortugueseRomanianRussianSerbianSlovakSlovenianSpanishSwahiliSwedishTaiwaneseThaiTurkishUkrainianVietnameseWelshYiddish
Languages translations supported by vBET 4.10.1