تبلیغات در اینترنت

تبلیغات در اینترنتگیفت کارت گوگل پلی
صفحه 1 از 3 123 آخرینآخرین
نمایش نتایج: از 1 به 10 از 21

موضوع: دیگر نگران هک شدن سایت تان با شل نباشید

  1. Top | #1

    پیش فرض دیگر نگران هک شدن سایت تان با شل نباشید

    با سلام خدمت دوستان عزیز میدونم خیلی ها ترس داشتن یک بار سایتشون هک شد شل اپلود کرده هکر امان میتونن پیدا کنن و یک روشی بهشون میگفتن ک وی بی رو از هاستشون حذف کن دوباره نصب کن اما شما دوست نداشتید امروز تو نت میچرخیدم یک دفعه خوردم ب یک چیز جالب شل اسکنر این رو توی روت فروم تون اپلود کنید بعد اجراش کنید هر فایل مخرف از جمله شل رو با ادرس بهشون میده
    http://up.vbiran.ir/uploads/137326052613535_0amir.zip تشکر نکنی خیلی نامردی




  2. گیفت کارت آیتونز

  3. Top | #2

  4. Top | #3

    پیش فرض

    عزیز میتونی ببری روی یک سایت داغون امتهان کن اگر شل بود ایپیمو از کل این سایت بن کن

    کاربر مقابل از [email protected] بابت این پست مفید تشکر کرده است:


  5. Top | #4
    کاربر سایت

    تاریخ عضویت
    Apr 2011
    ورژن ویبولتین
    4.2
    نوشته ها
    610
    مورد پسند
    481 بار
    اطلاعات
    Windows 8 Firefox 22.0
    میزان امتیاز
    76

    پیش فرض

    نقل قول نوشته اصلی توسط Revenger نمایش پست ها
    اون وقت چه جوری میشه اعتماد کرد که خود این شل نباشه ؟

    شل ها معمولا با زبان برنامه نویسی پرل هستن و یه فرمت مشخص و برنامه نویسی مشخصی داره دوست من

    پرل (زبان برنامه‌نویسی) - ویکی‌پدیا

    2 تشکر توسط:

    میزبانی حرفه ای ویبولتین با ارائه راهکاری ها مثبت مدیریتی

    www.98mizban.com

    نظرات برخی از مشترکین گروه فناوری اطلاعات و ارتباطات 98 میزبان

    ************************************************** **

  6. Top | #5
    کاربر مفید و فعال

    تاریخ عضویت
    Jul 2012
    ورژن ویبولتین
    CHi migi?
    نوشته ها
    743
    مورد پسند
    262 بار
    نوشته های وبلاگ
    1
    اطلاعات
    Windows 7/Server 2008 R2 Chrome 30.0.1599.101
    میزان امتیاز
    84

    پیش فرض

    نقل قول نوشته اصلی توسط Revenger نمایش پست ها
    اون وقت چه جوری میشه اعتماد کرد که خود این شل نباشه ؟
    این سوال ازت بعید بودا! خب میتونی تستش کنی خودت داش من

    دوستان کسی تست کرده؟کاراییش واقعا اینقدر خوبه؟

    کاربر مقابل از Behrad-NaFas بابت این پست مفید تشکر کرده است:

    یادش بخیر...

  7. Top | #6
    کاربر سایت

    تاریخ عضویت
    Oct 2011
    ورژن ویبولتین
    3.8.4
    نوشته ها
    92
    مورد پسند
    5 بار
    اطلاعات
    Windows NT 6.3 Firefox 24.0
    میزان امتیاز
    15

    پیش فرض

    سلام بعد از این که روت انجمن آپلودش کردم باید بعدش از طریق هک ها نصبش کنم چطور نصبش کنم؟
    مممنون

    2 تشکر توسط:


  8. Top | #7
    کاربر ویژه

    تاریخ عضویت
    Sep 2009
    ورژن ویبولتین
    4.2
    نوشته ها
    1,341
    مورد پسند
    352 بار
    اطلاعات
    Windows 7/Server 2008 R2 Firefox 24.0
    میزان امتیاز
    148

    پیش فرض

    نقل قول نوشته اصلی توسط [email protected] نمایش پست ها
    با سلام خدمت دوستان عزیز میدونم خیلی ها ترس داشتن یک بار سایتشون هک شد شل اپلود کرده هکر امان میتونن پیدا کنن و یک روشی بهشون میگفتن ک وی بی رو از هاستشون حذف کن دوباره نصب کن اما شما دوست نداشتید امروز تو نت میچرخیدم یک دفعه خوردم ب یک چیز جالب شل اسکنر این رو توی روت فروم تون اپلود کنید بعد اجراش کنید هر فایل مخرف از جمله شل رو با ادرس بهشون میده
    http://up.vbiran.ir/uploads/137326052613535_0amir.zip تشکر نکنی خیلی نامردی
    سلام

    شما که دانلود و تست کردی نتیجه را با عکس مشخص کنید.

    2 تشکر توسط:


  9. Top | #8
    مدیر ارشد

    تاریخ عضویت
    Oct 2011
    ورژن ویبولتین
    All Versions
    نوشته ها
    3,176
    مورد پسند
    5,786 بار
    اطلاعات
    Windows 7/Server 2008 R2 Firefox 24.0
    میزان امتیاز
    447

    پیش فرض

    این فایل یک شل اسکنر ساده هست و تا جایی که دیدم کد مخربی داخلش نبود ولی تاییدش نمیکنم.

    کد:
    ' . htmlentities($text, ENT_QUOTES) . ''; } // -------------------------------------------------------------------------------- // THIS FUNCTION RECURSIVELY FINDS FILES AND PROCESSES THEM THROUGH THE SPECIFIED CALLBACK FUNCTION. // DIFFERENT TYPES OF FILES NEED TO BE HANDLED BY DIFFERENT CALLBACK FUNCTIONS. function find_files($path, $pattern, $callback) { // CHANGE BACKSLASHES TO FORWARD, WHICH IS OK IN PHP, EVEN IN WINDOWS. // REMOVE ANY TRAILING SLASHES, THEN ADD EXACTLY ONE. $path = rtrim(str_replace("\\", "/", $path), '/') . '/'; if(!is_readable($path)) { echo "Warning: Unable to open and enter directory " . CleanColorText($path, 'blue') . ". Check its owner/group permissions.
    "; return; } $dir = dir($path); $entries = array(); while(($entry = $dir->read()) !== FALSE) $entries[] = $entry; $dir->close(); foreach($entries as $entry) { $fullname = $path . $entry; if(($entry !== '.') && ($entry !== '..') && is_dir($fullname)) find_files($fullname, $pattern, $callback); else if(is_file($fullname) && preg_match($pattern, $entry)) call_user_func($callback, $fullname); } } // -------------------------------------------------------------------------------- // CALLBACK FUNCTIONS. // CALLBACK FUNCTION TO LOOK FOR MALICIOUS CODE - YOU COULD ADD ANY OTHER MALICIOUS CODE SNIPPETS YOU KNOW OF. function maliciouscodesnippets($filename) { if(!is_readable($filename)) { echo "Warning: Unable to read " . CleanColorText($filename, 'blue') . ". Check it manually and check its access permissions.
    "; return; } $file = file_get_contents($filename); //READ THE FILE // PRINTING EVERY FILENAME GENERATES A LOT OF OUTPUT. //echo CleanColorText($filename, 'green') . " is being examined.
    "; // TEXT FILES WILL BE SEARCHED FOR THESE SNIPPETS OF SUSPICIOUS TEXT. // THESE ARE REGULAR EXPRESSIONS WITH THE REQUIRED /DELIMITERS/ AND WITH SPECIAL CHARACTERS ESCAPED. // /i AT THE END MEANS CASE INSENSITIVE. $SuspiciousSnippets = array ( // POTENTIALLY SUSPICIOUS PHP CODE '/edoced_46esab/i', '/passthru *\(/i', '/shell_exec *\(/i', '/document\.write *\(unescape *\(/i', // THESE CAN GIVE MANY FALSE POSITIVES WHEN CHECKING WORDPRESS AND OTHER CMS. // NONETHELESS, THEY CAN BE IMPORTANT TO FIND, ESPECIALLY BASE64_DECODE. '/system *\(/i', '/`.+`/', // BACKTICK OPERATOR INVOKES SYSTEM FUNCTIONS, SAME AS system() // '/phpinfo *\(/i', // '/chmod *\(/i', // '/mkdir *\(/i', // '/fopen *\(/i', // '/fclose *\(/i', // '/readfile *\(/i', // SUSPICIOUS NAMES. SOME HACKERS SIGN THEIR SCRIPTS. MANY NAMES COULD GO HERE, // HERE IS A GENERIC EXAMPLE. YOU CAN FILL IN WHATEVER NAMES YOU WANT. '/hacked by /i', // OTHER SUSPICIOUS TEXT STRINGS '/web[\s-]*shell/i', // TO FIND BACKDOOR WEB SHELL SCRIPTS. '/c99/i', // THE NAMES OF TWO POPULAR WEB SHELLS. '/r57/i', // YOU COULD ADD IN THE SPACE BELOW SOME REGULAR EXPRESSIONS TO MATCH THE NAMES OF MALICIOUS DOMAINS // AND IP ADDRESSES MENTIONED IN YOUR GOOGLE SAFEBROWSING DIAGNOSTIC REPORT. SOME EXAMPLES: '/gumblar\.cn/i', '/martuz\.cn/i', '/beladen\.net/i', '/gooqle/i', // NOTE THIS HAS A Q IN IT. // THESE 2 ARE THE WORDPRESS CODE INJECTION IN FRONT OF EVERY INDEX.PHP AND SOME OTHERS '/_analist/i', '/anaiytics/i' // THE LAST ENTRY IN THE LIST MUST HAVE NO COMMA AFTER IT. ); foreach($SuspiciousSnippets as $i) { // STRPOS/STRIPOS WERE A LITTLE FASTER BUT LESS FLEXIBLE if(preg_match($i, $file)) echo CleanColorText($filename, 'blue') . ' MATCHES REGEX: ' . CleanColorText($i, 'red') . '
    '; } " - check it manually for malicious redirects.
    "; /* // THIS FINDS ALL JAVASCRIPT CODE. IF ENABLED, IT WILL GIVE *MANY* FALSE POSITIVES IN MOST WEBSITES. if($p = stripos($file, "

    دوستان از سرور های امن و شرکت های هاست دهی با سابقه بالا هاست تهیه کنید و همچنین هک امنیتی همیار در بخش ویژه رو نصب کنید تقریبا خیالتون بابت امنیت وبسایتتون راحت باشه.

    نقل قول نوشته اصلی توسط 98patogh نمایش پست ها
    شل ها معمولا با زبان برنامه نویسی پرل هستن و یه فرمت مشخص و برنامه نویسی مشخصی داره دوست من

    پرل (زبان برنامه‌نویسی) - ویکی‌پدیا
    شل با فرمت php.jpg نشونتون بدم؟
    شل با هر فرمتی میتونه باشه ( مخصوصا php) !

    2 تشکر توسط:


  10. Top | #9
    کاربر سایت

    تاریخ عضویت
    Oct 2011
    ورژن ویبولتین
    3.8.4
    نوشته ها
    92
    مورد پسند
    5 بار
    اطلاعات
    Windows NT 6.3 Firefox 24.0
    میزان امتیاز
    15

    پیش فرض

    نقل قول نوشته اصلی توسط Leberman نمایش پست ها
    این فایل یک شل اسکنر ساده هست و تا جایی که دیدم کد مخربی داخلش نبود ولی تاییدش نمیکنم.

    کد:
    ' . htmlentities($text, ENT_QUOTES) . ''; } // -------------------------------------------------------------------------------- // THIS FUNCTION RECURSIVELY FINDS FILES AND PROCESSES THEM THROUGH THE SPECIFIED CALLBACK FUNCTION. // DIFFERENT TYPES OF FILES NEED TO BE HANDLED BY DIFFERENT CALLBACK FUNCTIONS. function find_files($path, $pattern, $callback) { // CHANGE BACKSLASHES TO FORWARD, WHICH IS OK IN PHP, EVEN IN WINDOWS. // REMOVE ANY TRAILING SLASHES, THEN ADD EXACTLY ONE. $path = rtrim(str_replace("\\", "/", $path), '/') . '/'; if(!is_readable($path)) { echo "Warning: Unable to open and enter directory " . CleanColorText($path, 'blue') . ". Check its owner/group permissions.
    "; return; } $dir = dir($path); $entries = array(); while(($entry = $dir->read()) !== FALSE) $entries[] = $entry; $dir->close(); foreach($entries as $entry) { $fullname = $path . $entry; if(($entry !== '.') && ($entry !== '..') && is_dir($fullname)) find_files($fullname, $pattern, $callback); else if(is_file($fullname) && preg_match($pattern, $entry)) call_user_func($callback, $fullname); } } // -------------------------------------------------------------------------------- // CALLBACK FUNCTIONS. // CALLBACK FUNCTION TO LOOK FOR MALICIOUS CODE - YOU COULD ADD ANY OTHER MALICIOUS CODE SNIPPETS YOU KNOW OF. function maliciouscodesnippets($filename) { if(!is_readable($filename)) { echo "Warning: Unable to read " . CleanColorText($filename, 'blue') . ". Check it manually and check its access permissions.
    "; return; } $file = file_get_contents($filename); //READ THE FILE // PRINTING EVERY FILENAME GENERATES A LOT OF OUTPUT. //echo CleanColorText($filename, 'green') . " is being examined.
    "; // TEXT FILES WILL BE SEARCHED FOR THESE SNIPPETS OF SUSPICIOUS TEXT. // THESE ARE REGULAR EXPRESSIONS WITH THE REQUIRED /DELIMITERS/ AND WITH SPECIAL CHARACTERS ESCAPED. // /i AT THE END MEANS CASE INSENSITIVE. $SuspiciousSnippets = array ( // POTENTIALLY SUSPICIOUS PHP CODE '/edoced_46esab/i', '/passthru *\(/i', '/shell_exec *\(/i', '/document\.write *\(unescape *\(/i', // THESE CAN GIVE MANY FALSE POSITIVES WHEN CHECKING WORDPRESS AND OTHER CMS. // NONETHELESS, THEY CAN BE IMPORTANT TO FIND, ESPECIALLY BASE64_DECODE. '/system *\(/i', '/`.+`/', // BACKTICK OPERATOR INVOKES SYSTEM FUNCTIONS, SAME AS system() // '/phpinfo *\(/i', // '/chmod *\(/i', // '/mkdir *\(/i', // '/fopen *\(/i', // '/fclose *\(/i', // '/readfile *\(/i', // SUSPICIOUS NAMES. SOME HACKERS SIGN THEIR SCRIPTS. MANY NAMES COULD GO HERE, // HERE IS A GENERIC EXAMPLE. YOU CAN FILL IN WHATEVER NAMES YOU WANT. '/hacked by /i', // OTHER SUSPICIOUS TEXT STRINGS '/web[\s-]*shell/i', // TO FIND BACKDOOR WEB SHELL SCRIPTS. '/c99/i', // THE NAMES OF TWO POPULAR WEB SHELLS. '/r57/i', // YOU COULD ADD IN THE SPACE BELOW SOME REGULAR EXPRESSIONS TO MATCH THE NAMES OF MALICIOUS DOMAINS // AND IP ADDRESSES MENTIONED IN YOUR GOOGLE SAFEBROWSING DIAGNOSTIC REPORT. SOME EXAMPLES: '/gumblar\.cn/i', '/martuz\.cn/i', '/beladen\.net/i', '/gooqle/i', // NOTE THIS HAS A Q IN IT. // THESE 2 ARE THE WORDPRESS CODE INJECTION IN FRONT OF EVERY INDEX.PHP AND SOME OTHERS '/_analist/i', '/anaiytics/i' // THE LAST ENTRY IN THE LIST MUST HAVE NO COMMA AFTER IT. ); foreach($SuspiciousSnippets as $i) { // STRPOS/STRIPOS WERE A LITTLE FASTER BUT LESS FLEXIBLE if(preg_match($i, $file)) echo CleanColorText($filename, 'blue') . ' MATCHES REGEX: ' . CleanColorText($i, 'red') . '
    '; } " - check it manually for malicious redirects.
    "; /* // THIS FINDS ALL JAVASCRIPT CODE. IF ENABLED, IT WILL GIVE *MANY* FALSE POSITIVES IN MOST WEBSITES. if($p = stripos($file, "

    دوستان از سرور های امن و شرکت های هاست دهی با سابقه بالا هاست تهیه کنید و همچنین هک امنیتی همیار در بخش ویژه رو نصب کنید تقریبا خیالتون بابت امنیت وبسایتتون راحت باشه.



    شل با فرمت php.jpg نشونتون بدم؟
    شل با هر فرمتی میتونه باشه ( مخصوصا php) !
    دقیقا کدوم هک توراخدا بگید الان امد دیدم که حمله روی سرو و هاست زیاد شده و همینطور انجمن خواهش می کنم
    لینک هک کجا است
    ممنون

  11. Top | #10
    کاندیدای مدیریت

    تاریخ عضویت
    Sep 2013
    ورژن ویبولتین
    x.x.4
    نوشته ها
    471
    مورد پسند
    1,032 بار
    اطلاعات
    Windows 8 Firefox 24.0
    میزان امتیاز
    71

    پیش فرض

    نقل قول نوشته اصلی توسط digital نمایش پست ها
    دقیقا کدوم هک توراخدا بگید الان امد دیدم که حمله روی سرو و هاست زیاد شده و همینطور انجمن خواهش می کنم
    لینک هک کجا است
    ممنون
    مهم فایروال ویبولتین - صفحه 3

    کاربر مقابل از DesignerPlus بابت این پست مفید تشکر کرده است:


صفحه 1 از 3 123 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پست بیت اختصاصی سام سایت(بسیار زیبا)عیدی سام سایت
    توسط samsilte در انجمن آموزش های وی بولتین
    پاسخ: 16
    آخرين نوشته: 2012/08/23, 03:14 PM
  2. پاسخ: 0
    آخرين نوشته: 2012/06/20, 12:43 PM
  3. پست بیت اختصاصی سام سایت(بسیار زیبا)عیدی سام سایت (ورژن3)
    توسط sorathost در انجمن آموزش های وی بولتین
    پاسخ: 0
    آخرين نوشته: 2012/05/24, 10:13 AM
  4. پاسخ: 1
    آخرين نوشته: 2011/08/13, 06:52 PM
  5. پاسخ: 1
    آخرين نوشته: 2011/08/12, 01:49 PM

علاقه مندی ها (Bookmarks)

علاقه مندی ها (Bookmarks)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •