ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comอื่นๆค้าๆขายๆ ( ห้ามใช้ Affiliate Link )ห้องไกล่เกลี่ยเจ้าของเว็บ line2you อยู่ในนี้ไหม คุณทำอะไรไว้เว็บผม
หน้า: 1 ... 3 4 [5]   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: เจ้าของเว็บ line2you อยู่ในนี้ไหม คุณทำอะไรไว้เว็บผม  (อ่าน 25097 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
dragons_first
สมุนแก๊งเสียว
*

พลังน้ำใจ: 113
ออฟไลน์ ออฟไลน์

กระทู้: 953



ดูรายละเอียด เว็บไซต์
« ตอบ #80 เมื่อ: 08 สิงหาคม 2014, 16:10:02 »

ปิดช่องอัพโหลดให้เฉพาะไฟล์ที่อนุญาติ ให้แล้วนะครับ
บันทึกการเข้า

รับทำเว็บไซต์ ตามขอบเขตของลูกค้าราคาเบาๆ

รับแก้สคริปท์ เพิ่มระบบ เปลี่ยนแปลงเลเอาท์เว็บไซต์ จัด cssใหม่ แก้การแสดงผลผิดเพี้ยน
ท่านจะได้รับการบริการที่เป็นกันเอง ราคาไม่แพง ต่อรองได้(แต่ไม่น่าเกลียด) คุยกันฉันมิตร นะฮ๊าฟฟฟฟฟ
MASTER-X
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 53
ออฟไลน์ ออฟไลน์

กระทู้: 1,319



ดูรายละเอียด
« ตอบ #81 เมื่อ: 08 สิงหาคม 2014, 22:57:59 »

ท่านใดรู้ โค้ดข้างล่างบ้างครับ ช่วยอธิบายให้หน่อย  ผมไปไล่ดูไฟล์  มีไฟล์ที่ถูกอัพโหลด วันที่ 31/07/2557  ซึ้งผมลบ ออกตั้งแต่เมื่อวานแล้ว  มีประมาณ 3-4 ไฟล์  ไม่แน่ใจ แต่โค้ดข้างในและชื่อไฟล์เหมือนกัน  ผมบันทึกไว้ในเวิร์ดแล้ว  สันนิฐานว่า  เขามาโพส ที่เว็บผม แล้ว ตรงที่เป็นเลือกรูปประจำตัว เขาเลือกใส่ไฟล์นี้ลงไป   อันนี้ผมคาดว่านะ ไม่รู้ว่าเป็นยังไง 
ผมยังรอ เจ้าของเว็บออกมาอธิบายอย่นะ ไม่ออกมา ละ ลองดู


โค๊ด:
อันนี้เป็นชื่อไฟล์  Thumbnails_DLCHEIWNYPVMBKA_r57.php


อันนี้โค้ด

<?php
$folderArr 
glob("/../*.*");
foreach (
$folderArr as $i=>$filename)
{
if($i == 500)
{
  echo $filename."\n";
  exit();
}
}



// $strFileName = "../navicat.php";
// $objFopen = fopen($strFileName, 'r');
// if ($objFopen) {
//     while (!feof($objFopen)) {
//         $file = fgets($objFopen, 4096);
//         echo $file."<br>";
//     }
//     fclose($objFopen);
// }
?>

เป็น backdoor หรือ โทรจัน ประเภท php shell นะครับ สามารถทำได้ทุกอย่างบนเซอร์เวอร์เลยครับ นี่ยังดีที่เค้าไม่ลบฐานข้อมูล ลบเว็บออกหมด แต่ทำแบบนั้นไปเค้าก็ไม่ได้อะไรอ่ะนะ
ผมว่าทางที่ดีเช็คว่ามีไฟล์อื่นๆที่เป็น php แปลกๆอีกหรือเปล่า อาจหลงเหลืออยู่นะครับ
เวลารับไฟล์อัพโหลด เช็คไฟล์ที่อนุญาติด้วยครับว่าให้เป็น type ไฟล์ชนิดไหนบ้าง ไม่งั้นเจอแบบนี้ถ้าเป็น hacker เมืองนอกนี่เปลี่ยน homepage ไปแล้ว

ส่วนของท่าน Xscript นั้นเป็น xss cross site script ช่องโหว่พวกนี้ ไม่น่าปล่อยให้มีนะครับ เวลารับค่าใช้ xss filter ด้วยครับ
แต่คนทำนี่ก็นะ ใช้ความรู้ในทางที่ผิดจริงๆ สังเกตุดูเค้ามีความรู้ด้านนี้มากพอควรนะเนี่ย

โค๊ดนี้ ไม่ใช่โค๊ดของ shell r57 ครับ
บันทึกการเข้า

*** งดรับจ้าง ***
utt_eng
ก๊วนเสียว
*

พลังน้ำใจ: 14
ออฟไลน์ ออฟไลน์

กระทู้: 482



ดูรายละเอียด
« ตอบ #82 เมื่อ: 15 ตุลาคม 2014, 11:08:06 »

เก็บข้อมูล
บันทึกการเข้า

potatosnack
ก๊วนเสียว
*

พลังน้ำใจ: 40
ออฟไลน์ ออฟไลน์

กระทู้: 353



ดูรายละเอียด
« ตอบ #83 เมื่อ: 16 ตุลาคม 2014, 14:29:26 »

คนเราช่างทำกันได้  wanwan010 wanwan010 wanwan010
บันทึกการเข้า
หน้า: 1 ... 3 4 [5]   ขึ้นบน
พิมพ์