1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Ключ от сайта под ковриком

Тема в разделе "H4X S0FTW4RE", создана пользователем SrDEN, 27 мар 2017.

Метки:
  1. SrDEN IPv6

    SrDEN
    TS
    Команда форума WebVoice
    Регистрация:
    14 мар 2007
    Сообщения:
    621
    Симпатии:
    23
    ICQ:
    162224
    Есть много способов оставить backdoor на сайте, но сегодня рассмотрим безпалевный.

    Началось все с того, что у клиентов поломали сайт, и те не могли найти причину. Обратились к нам, передали все логи, но в них я ничего не нашел. Взломщик каким-то образом попадал сразу в базу данных и делал свои дела. Я предположил что это кто-то из их сотрудников, но ничего подобного. Начальник лично менял пароль от бд, но это ни как не мешало злоумышленнику снова получать доступ. Логи сайта молчали, так же проверка сайта на вирусы не давала результата. Так же отмечу что сайт на битриксе и его фаервол тоже молчал.

    Шизофрению и компрометацию компьютера начальника я отсёк и принялся более детально изучать логи. Составил список страниц сайта, к которым обращались между пары логина, пароля и взломом. И начал изучать исходники страниц. Даты изменений у всего списка страниц были очень давние, и почти совпадали с датой создания, что говорит о том что если я что-то найду, то в этом будет виноват разработчик сайта.

    После часа изучения я наткнулся на кусок кода:
    PHP:
    echo "<!--<pre>";
    print_r($arResult);
    echo 
    "</pre>-->";
    В HTML комментарии выводился массив $arResult, я сразу же пошел смотреть страницу сайта, на которой он выводится. Выбираю просмотр исходного кода страницы, а там:
    array_bd.jpg

    В данном массиве мы видим логин и пароль от бд, не долго думая, врубил поиск морды phpmyadmin и о чудо нашел :) Ну и естественно логин и пароль из массива подошли.

    Подводя итог, разработчик сайта намеренно или нечаянно не удалил вывод массива после разработки, но этого мы уже не узнаем. Обвинять его не будем, хотя он мог делать вывод для группы администраторов:
    PHP:
    if($USER->IsAdmin()):
       
    print_r($arResult);
    endif;
    но дилетантизм взял вверх, и тут уже точно ему должно икнуться :) т.к. из-за его программистских способностей, какой-то злоумышленник в исходном коде страницы сайта обнаружил данные для подключения к базе данных.

    В общем хороший способ спрятать реквизиты для доступа к сайту, потому что это ничем не спалить и смена паролей не поможет. Нужно руками искать подобные "точки входа".
     
    X-Oleg и Rufus нравится это.
  2. X-Oleg 8айтовый

    X-Oleg
    WebVoice
    Регистрация:
    25 июн 2015
    Сообщения:
    102
    Симпатии:
    62