Что происходит с уязвимыми сайтами

Предыдущие сообщения
20 октября 2013
#1 kanaris uid#1 Возьмем к примеру обычный рядовой сайт или форум на жумле или булке, на который как-никак ходят какие-то юзеры (от 1 до 10000 человек в день). И недавно объявили о критической уязвимости в этом движке, позволяющей получить привилегии админа, и залить шелл.

Как вы думаете, что произойдет с этим сайтом в 90% случаев?
Наверняка многие подумают, что в ближайшее время сайт дефейснут какие-то турецкие хакеры, либо сдампят базу и продадут спамерам. А вот нихрена.

С сайтом произойдет следующее.
Во-первых, об уязвимости узнают тысячи разных хакеров, и каждый будет использовать свое решение. В основном, сайты ломаются массово, и не все подряд, а чем жирнее сайт, тем больше вероятность охоты на него. Если у сайта-жертвы есть какие-либо выделяющиеся параметры (высокий тИЦ, PR, Alexa Rank < 100k, посещалка Liveinternet), то к этому сайту интерес хакеров будет больше, чем к заброшенному сайту, у которого все показатели нулевые. Далее, в ближайшие пару месяцев на сайт натыкают веб-шеллов, бекдоров, в какой-то момент их может стать больше, чем файлов самого движка...

Во-вторых, если админ не заметит и не успеет их удалить, его сайт будут "ифреймить" (т.е. устанавливать iframe-код, либо некоторые умудряются даже связку эксплоитов туда впихнуть), это самое основное, для чего нынче нужны доступы к сайтам. Ифреймилки, как правило, рассчитаны на массовый ифрейминг, поэтому там никто не вникает в конструкцию движка и процесса рендеринга страницы, и ифрейм вставляется прямо во все существующие php, html, shtml-файлы, в начало либо конец. Не удивляйтесь, если на одной странице сайта-жертвы увидите одновременно 500 ифреймов, потому что во многих движках, для рендеринга одной страницы, инклудятся десятки-сотни библиотек, а в них в каждой уже вставлен ифрейм-код. Также могут появиться ошибки вида "Can't send header information, headers already sent at line ...". Иногда сайты вообще перестают работать. Ифрейминг происходит путем считывания контента каждого файла, вставки в него вред-кода, и записи нового содержимого, и может сбиться кодировка. Также у всех файлов меняется дата последнего изменения. Если вы на своем сайте обнаружили, что дата последнего изменения недельной давности, хотя вы точно помните, что установили свой сайт на хостинг больше года назад, вам следует проверить внутренности сайта на наличие паразитов.

В третьих, если админ будет продолжать хлопать ушами, его сайт, в результате рассадника заразы, попадет во все блэки известных антивирусников (Kaspersky, Dr.Web, Avast, Google safe Browsing), и при заходе на такой сайт, браузер вас будет предупреждать о нахождении малвари на данном сайте. Все это влечет за собой 99%-ю утрату посещалки на сайте, на время, пока владелец сайта не проснется, и не возьмется за голову. Когда админ протрезвеет и возьмется за спасение своего сайта, посещалка может восстанавливаться месяцами, пока сайт не выйдет из всех блэков. В большинстве случаев, чтобы спасти такой сайт, лучше полностью уничтожить все файлы движка, и переустановить двиг заново, а также поменять пароли на все админские аккаунты, пропатчить все уязвимости, иначе вся работа напрасна.
01:25:52 2
#2 CryptoNeeD uid#5189
Что происходит с уязвимыми сайтами
Не стал читать дальше - НИЧЕГО.
70% сайтов в интернете имеют уязвимость, которая в свою очередь уже имеет эксплоит и обновление для фикса бага, но администраторы сайтов, сегодня настолько помешаны на всякой стрепне, типа плагинов, тем, модулей, что не обновляются, потому что "На следующих версиях этот плагин не работает". Что чревато для них неблагоприятными последствиями.
12:19:44 0
#3 kanaris uid#1
И недавно объявили о критической уязвимости в этом движке, позволяющей получить привилегии админа, и залить шелл.— kanaris
Не стал читать дальше - НИЧЕГО.
70% сайтов в интернете имеют уязвимость, которая в свою очередь уже имеет эксплоит— CryptoNeeD
Ну, пример такого сайта (с незаюзанной критической уязвимостью) в студию?
17:14:35 1
#4 nagibator uid#3515 блядь, да это ни о чем. все уязвимо. надо не только баги фиксить, но и логи вести, проверять постоянно. если кто хакнул- в ментовку звони. вот и все. 19:31:30 0
#5 s0me0nE uid#1920 "Можно обойти любую защиту, вопрос лишь в твоих ресурсах." 23:36:34 0
#6 CryptoNeeD uid#5189
Ну, пример такого сайта (с незаюзанной критической уязвимостью) в студию?
Вот как пример.
Вот тема за 300$
Тут эта тарахтелка стоит 400$
Тут он вообще бесплатен (был)
09:32:59 0
#7 kanaris uid#1 Да это мне зачем показывать? я говорю, примеры сайтов, а не страниц с публикацией эксплоитов, в студию 02:31:44 0
#8 CryptoNeeD uid#5189
Вот как пример.
16:25:00 0
28 октября 2013
#9 nagibator uid#3515 http://www.kit-jobs.ru/
Уязвимость охуенна! вбить в гугл:
filetype:dat passwd
01:59:28 0
#10 nagibator uid#3515 ну только разве что такие уязвимости 02:00:38 0
15 декабря 2013
#11 0_o uid#5437 Я тоже придерживаюсь мнения, что с уязвимыми сайтами ничего не происходит, но вопрос в том, что это за сайт.
Я к примеру сегодня взял из раздачи user'а сайт на вордпрес, зашёл в админку, увидел, что версия старая и обновил её, потом вышел, такой сайт даже дефесить стыдно))
22:25:15 2
#12 s0me0nE uid#1920
зашёл в админку, увидел, что версия старая и обновил её
xD +

Уязвимые сайты => ненужные сайты. Обычно сайты, которые активно не обслуживаются, никому особо не интересны(даже владельцу).
Уязвимость охуенна! вбить в гугл:
filetype:dat passwd
нагибатор, это называется не уязвимостью, а дорком. От слова dork, в переводе - дурак
00:44:00 0
Следующие сообщения
*Ник: Проверка уникальности... Если вы уже зарегистрированы, авторизуйтесь.
*Сообщение:
  Загрузка...