<?xml version='1.0' encoding='UTF-8'?>
<rss version='2.0'>
	<channel>
		<title>cotonti.com : взлом cotonti</title>
		<link>https://www.cotonti.com</link>
		<description>Останні повідомлення в темі</description>
		<generator>Cotonti</generator>
		<language>en</language>
		<pubDate>Tue, 21 Apr 2026 17:33:40 -0000</pubDate>

		<item>
			<title>Fox</title>
			<description><![CDATA[<p>
	Да посмотри по логах и узнаеш как заливают, если в логах нет то имеют доступ к серваку.</p>
]]></description>
			<pubDate>Пт, 02 Гру 2011 11:32:17 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31768]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<blockquote>
	<a href="https://www.cotonti.com/forums?m=posts&amp;p=31698%2331698">#31698</a> <strong>Alex300: </strong><br /><p>
		.htaccess - это апачевская штука. На nginx он не работает. Значит апач стоит.</p>
	<p>
		а она и не работает.</p>
</blockquote>
<p><strong>Добавлено 3 дня спустя:</strong></p><p>
	удалил трояна с папке движка, photos - блин как они заливают, вроде все всю заливку в движке отключил...</p>
]]></description>
			<pubDate>Вт, 29 Лис 2011 11:02:36 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31700]]></link>
		</item>
		<item>
			<title>medar</title>
			<description><![CDATA[<p>
	Если есть доступ к ssh</p>
<p>
	Поставь в php.ini<br />
	disable_functions = dl, shell_exec, exec, system, passthru, proc_open, proc_nice, socket_create, socket_open, proc_get_status, proc_close, proc_terminate, posix_mkfifo, popen<br />
	и перезагружай апач.</p>
<p>
	 </p>
<div>
	Ищи последние модифицированные файлы и упоминания в файлах этих функций при помощи сих команд: <a href="http://bestann.com.ru/comments/linux_find/" rel="nofollow">http://bestann.com.ru/comments/linux_find/</a></div>
<div>
	 </div>
]]></description>
			<pubDate>Вт, 29 Лис 2011 08:03:09 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31699]]></link>
		</item>
		<item>
			<title>Alex300</title>
			<description><![CDATA[<p>
	.htaccess - это апачевская штука. На nginx он не работает. Значит апач стоит.</p>
]]></description>
			<pubDate>Вт, 29 Лис 2011 06:56:18 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31698]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<p>
	если я не ошибаюсь у меня Apache не стоит, все через nginx в .htaccess были редиректы при том хистрые на партнерку вап трафика только по мобильным заголовкам, несколько десятков, но без апача редиректы вроде в .htaccess без правил не пошли бы..</p>
<p>
	пока посмотрю что да как, ранее настройки на расширения были в админке..</p>
]]></description>
			<pubDate>Пн, 28 Лис 2011 15:17:35 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31691]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<p>
	Разрешённые к закачке типы файлов в datas/extensions.php. <u>Важно:</u> все эти типы должны быть известны вебсерверу Apache (если используется оный), иначе можно получить довольно известную проблему, когда какой-нибудь myfile.php.xyz выполняется как php поскольку тип xyz неизвестен.</p>
<p>
	Дай угадаю, доступ к datas/defaultav был 777? Движок никогда не заливает файлы в эту папку.</p>
<p>
	Вообще картина складывается следующая: записывают файлы, к которым есть доступ на запись; заливают файлы туда, где есть доступ на добавление файлов в папку. В том числе и туда, куда файлы из веба попасть не могут. О чём это говорит? О том, что у злоумышленника есть доступ от другого аккаунта в системе (но не root, что уже хорошо) через SSH, FTP или через скрипты.</p>
]]></description>
			<pubDate>Пн, 28 Лис 2011 10:13:52 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31690]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<p>
	сегодня отредактировали .htaccess</p>
<p><strong>Добавлено 8 минут спустя:</strong></p><p>
	в defaultav нашел файл nopass.php зашифрованный.</p>
<p><strong>Добавлено 14 минут спустя:</strong></p><p>
	 allow_url_fopen поменял на офф, было он</p>
<p>
	и allow_url_include такоей деррективы не нашел</p>
<p><strong>Добавлено 2 минуты спустя:</strong></p><p>
	не могу в движке найти где настройки разрешенных к заливки расширений, раньше вроде на виду были, но галочка проверять соит..</p>
<p><strong>Добавлено 23 минуты спустя:</strong></p><p>
	еще нашел в группе модераторов левого юзера, в списке модеров его не было, но то что там лишний показало, снес..</p>
<p><strong>Добавлено 3 минуты спустя:</strong></p><p>
	По логам, только вспомнил, отключали админы при ддосе, дабы не грузить сервер, как теперь включить log в centos?</p>
]]></description>
			<pubDate>Пн, 28 Лис 2011 02:03:38 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31687]]></link>
		</item>
		<item>
			<title>medar</title>
			<description><![CDATA[<p>
	99% залили файлик в pfs, переименовали и выполнили из браузера.</p>
<p>
	Надо средствами http-сервера запрещать исполнение php в папке, куда аплоадятся картинки. В .htaccess прописать php_flag engine 0</p>
]]></description>
			<pubDate>Пт, 25 Лис 2011 16:57:26 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31633]]></link>
		</item>
		<item>
			<title>Fox</title>
			<description><![CDATA[<p>
	Как искать по логах? Очень просто береш логи сервера если они есть желательно за тот день когда ломанули и ищеш myshell.php и 123.txt. нсли ненаходиш то береш логи днем рание, ну а если нейдёш то будет видно каким путем залили.</p>
]]></description>
			<pubDate>Пт, 25 Лис 2011 10:30:21 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31622]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<p>
	Заливка каких расширений файлов разрешена? Включена ли проверка заливаемых файлов (в конфигурации Мои файлы)? Каково значение allow_url_fopen и allow_url_include в php.ini/phpinfo()? Используются ли плагины, заливающие или редактирующие файлы движка?</p>
<p>
	Похоже, схема была следующая: через некую уязвимость злоумышленник залил на сайт скрипт и смог выполнить его. Этот скрипт распаковал заранее залитый архив с шеллом (session.php может быть скриптом для кражи пользовательских сессий). Далее через шелл с правами вебсервера модифицировал футер и индекс, поскольку права на эти файлы позволили.</p>
<p>
	Экстренные меры: поменять пароли, в том числе mysql и администраторов на сайте; отключить pfs и другие модули с заливкой файлов; запретить изменение файлов движка вебсервером.</p>
<p>
	По поводу уязвимости сказать трудно, но судя по локализации в datas/users, уязвимость всё-таки в pfs. Больше пока ничего сказать не могу.</p>
]]></description>
			<pubDate>Пт, 25 Лис 2011 08:41:48 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31618]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<p>
	по логам, если скажете как искать выложу...</p>
<p>
	myshell.php в заголовках - antichat, сам код шифрованный</p>
<p>
	session.php тоже самое.</p>
<p>
	права на index.php были 666 щас исправил на 644</p>
<p>
	на файлы шаблона тоже запись разрешена была</p>
<p>
	PFS был доступен, пока отключил</p>
<p>
	был еще в папке юзерс файл 123.txt тоже шел с заголовком античата, мож его как то переименовали может быть еще что-то хз.</p>
]]></description>
			<pubDate>Пт, 25 Лис 2011 02:52:56 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31614]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<p>
	Я понял, просто довожу до сведения всех, у кого сиена :)</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 13:30:28 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31585]]></link>
		</item>
		<item>
			<title>Fox</title>
			<description><![CDATA[<p>
	<strong>Trustmaster </strong>Я притензий к вам никаких неставлю просто описую на что был наткнулса, а ети сылки кинул на всякий случай может вам в чемто помогут. Впринцыпе можете удалить.</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 13:20:53 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31584]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<blockquote>
	<a href="https://www.cotonti.com/forums.php?m=posts&amp;p=31580%2331580">#31580</a> <strong>Fox: </strong><br /><p>
		А по логах сервера может чтото найти можно?</p>
	<p>
		Гдето 2 мес назад я накакомто зарубежном сайте нашел что у какойто версии 0.9.Х есть уязвимость XSS. Типа вам отправили письмо с описанием дырки но вы на него неответили. Больше ниче непонял потомучто переводил через гогл</p>
	<p>
		<strong>Добавлено 30 минут спустя:</strong></p>
	<p>
		Может актуально</p>
	<p>
		_http://www.exploit-db.com/exploits/17958/_<br />
		_http://packetstormsecurity.org/files/105656_<br />
		_http://www.cmsmatrix.org/matrix/cms-matrix/cotonti_<br />
		_http://securityvulns.ru/docs26215.html_<br />
		_http://securityreason.com/wlb_show/WLB-2011100054_</p>
</blockquote>
<p>
	Во-первых, это в сиене, в генуе этих проблем нет. Во-вторых, письмо никакое нам никто не отправлял. В-третьих, воспользоваться этими уязвимостями для взлома фактически невозможно (кроме xss). В-четвертых, исправление оставшихся будет в 0.9.6.</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 13:11:15 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31583]]></link>
		</item>
		<item>
			<title>Fox</title>
			<description><![CDATA[<p>
	А по логах сервера может чтото найти можно?</p>
<p>
	Гдето 2 мес назад я накакомто зарубежном сайте нашел что у какойто версии 0.9.Х есть уязвимость XSS. Типа вам отправили письмо с описанием дырки но вы на него неответили. Больше ниче непонял потомучто переводил через гогл</p>
<p><strong>Добавлено 30 минут спустя:</strong></p><p>
	Может актуально</p>
<p>
	_http://www.exploit-db.com/exploits/17958/_<br />
	_http://packetstormsecurity.org/files/105656_<br />
	_http://www.cmsmatrix.org/matrix/cms-matrix/cotonti_<br />
	_http://securityvulns.ru/docs26215.html_<br />
	_http://securityreason.com/wlb_show/WLB-2011100054_</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 12:30:21 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31580]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<p>
	Имена и содержимое файлов не помешало бы. Права на скин футер какие были? Да, похоже ломанули движок. PFS юзерам на сайте доступен?</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 12:20:29 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31579]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<p>
	там в дата\юзер был текстовик от шела, и пхп фвйлы и вроде архив, в корне был файл сессион.пхп</p>
<p>
	пароли от фтп.. не думаю под линукс троянов нет.. дефейснули снаас скин футер</p>
<p>
	потом индес пхп, с правами был правда косяк на 666</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 11:44:45 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31577]]></link>
		</item>
		<item>
			<title>Trustmaster</title>
			<description><![CDATA[<p>
	Ничто не исключено. На моей памяти большинство взломов было из-за кражи пароля от FTP (тема про ftp-трояны довольно известна), реже из-за взлома сервера и ещё реже из-за уязвимости движка. Подробнее о последнем: чтобы залить шелл и сделать дефейс, надо иметь доступ на запись файлов, а не только базы. То есть XSS или SQL-инъекции тут недостаточно, нужна дырка посерьёзней для заливки PHP-скрипта. Например, такое бывало у несчастных владельцев плагина TPL Editor ещё в Seditio. Через PFS залить не могли, потому что там есть нужные проверки на заливку скриптов.</p>
<p>
	А куда залит шелл? Пароль админа не изменили? Какие файлы затронуты дефейсом?</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 11:38:21 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31576]]></link>
		</item>
		<item>
			<title>jcrush</title>
			<description><![CDATA[<p>
	Смотрю залили в папку для загрузки шела... вот пока не ясно что ломанули или сервак или движек... myshell дефейснули index.php</p>
<p>
	cotonti genoa 0620</p>
<p>
	никто не сталкивался?</p>
]]></description>
			<pubDate>Thu, 24 Лис 2011 10:30:50 -0000</pubDate>
			<link><![CDATA[https://www.cotonti.com/ua/forums?m=posts&q=6627&d=0#post31574]]></link>
		</item>
	</channel>
</rss>