Странные запросы
Страницы: 1 2 След.
Странные запросы, В логах сайта обнаружила
В логах сайта обнаружила целую серию одинаковых запросов с одного ай-пи 
37.9.61.36 - - [23/Aug/2012:02:07:58 +0400] "POST /wp-login.php HTTP/1.0" 200 3601 "http://?S/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; rv:10.0.1) Gecko/20100101 Firefox/10.0.1"

37.9.61.36 - - [23/Aug/2012:02:08:00 +0400] "POST /wp-login.php HTTP/1.0" 200 3601 "http://?S/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; rv:10.0.1) Gecko/20100101 Firefox/10.0.1"
Чтобы это значило? Кто расшифрует. Их очень много
 Одна из уязвимостей вордпресс:

 Удаленный атакующий может подменить содержание уязвимой страницы и выполнить произвольный сценарий в браузере жертвы. 

Эксплоит: 

POST /wp-login.php HTTP/1.0
Host: HOSTNAME
Content-Type: application/x-www-form-urlencoded
Content-length: 226
Да вот в том -то и проблема,что вся боковая колонка была сломана, запихнули в нее календарь, архивы, убрали блок бегуна, все плагины были отключены. А в логах обнаружила только это, а Ай-пи взломщика небыло, была только эта атака.
 А зачем вам ип взломщика то?
Могло ли это послужить взломом?
Логично, уязвимость служит для авторизации в админке без знаиния пароля как такового). Ну а уже что потом делали на сайте смотрите в логах сайта. Данной уязвимостью пользуются некоторые товарищи на известных формах, предлагая услугу поднятия ТИЦ. Проверьте сайт на ссылки в невидимых областях еще.
Изменено: Kuzja - 23 Августа 2012 09:23
 А вот такой еще вопрос . Можно ли на ворд прессе установить ограничение на кол-во попыток аутентификации за промежуток времени  и как это сделать;
Цитата
Kuzja пишет:
Логично, уязвимость служит для авторизации в админке без знаиния пароля как такового). Ну а уже что потом делали на сайте смотрите в логах сайта. Данной уязвимостью пользуются некоторые товарищи на известных формах, предлагая услугу поднятия ТИЦ. Проверьте сайт на ссылки в невидимых областях еще.


А это где, например?
 Гуглите, обсуждалось уже по 100500 раз.
Спасибо что не отказали:confused:
А это вопрос для тех, кто может помочь расшифровать подозрительные многократные запросы с одного АЙ-пи  Почему они идут к плагину, или я не так понимаю
74.125.18.158 - - [23/Aug/2012:23:13:08 +0400] "GET /wp-content/plugins/contact-form-7/includes/js/jquery.form.js?ver=3.14 HTTP/1.1" 200 5567 "http://zverushca.ru/peschanka-iz-mongolii/peschanki-mongolskie/" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.8 (KHTML, like Gecko; Google Web Preview) Chrome/19.0.1084.36 Safari/536.8"

74.125.18.158 - - [23/Aug/2012:23:13:08 +0400] "GET /wp-content/plugins/contact-form-7/includes/css/styles.css?ver=3.2.1 HTTP/1.1" 200 393.....и т.д. многократно, целая пеленка в логах

Или вот явно запрашивается пароль  91.192.149.231 - - [23/Aug/2012:23:15:42 +0400] "GET /wp-admin/post.php?post=5455&action=edit&message=1 HTTP/1.1" 302 20 "-" "Mozilla/5.0 (compatible; BegunAdvertising/3.0;)"

91.192.149.231 - - [23/Aug/2012:23:15:42 +0400] "GET /wp-login.php?redirect_to=http%3A%2F%2Fzveru­shca.ru%2Fwp-admin%2Fpost.php%3Fpost%3D5455%26action%3De­dit%26message%3D1&reauth=1 HTTP/1.1" 200 1154 "-" "Mozilla/5.0 (compatible; BegunAdvertising/3.0;)
Изменено: margo - 24 Августа 2012 01:27
И еще, на хосте мне ответили, что они не могут блокировать все Ай-пи, с которых пытаются взломать сайт. Теперь вот такой вопрос. Может кто подскажет плагин , который можно установить на ВП, чтобы создать типа ЧС.Один я нашла , но только я его попыталась установить, правда на другом сайте, как выскочило какое-то окошечко подозрительное, пришлось сносить все весте с вновь созданным сайтом и с базой данных...
как вообще отделить в логах нормальные запросы от действий взломщика, перерыла весь интернет, погуглила, но так и не нашла ответа, у вех разные логи
Цитата
margo пишет:
как вообще отделить в логах нормальные запросы от действий взломщика, перерыла весь интернет, погуглила, но так и не нашла ответа, у всех разные логи
Цитата
margo пишет:
И еще, на хосте мне ответили, что они не могут блокировать все Ай-пи, с которых пытаются взломать сайт. Теперь вот такой вопрос. Может кто подскажет плагин , который можно установить на ВП, чтобы создать типа ЧС.Один я нашла , но только я его попыталась установить, правда на другом сайте, как выскочило какое-то окошечко подозрительное, пришлось сносить все весте с вновь созданным сайтом и с базой данных...
Есть такой. WP-Ban называется. Когда-то мне нужно было убить траф СНГ, чтобы наработать Россию. Практически 90% база IP СНГ и Азии (оттуда шли атаки) была заблокирована, при попытке с них зайти была надпись с ироничным предложением поискать в другом месте)
Страницы: 1 2 След.
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
21:37 01.02. Апдейт 31.01 // Chrome готовит "чёрную метку" для ИИ? 
19:27 Плагин ответа 
19:20 SEO под нейро 
19:16 Дзен окончательно всё? Или у кого-то еще «стреляет» белый контент? 
19:13 РСЯ и тормоза сайта: Яндекс начал штрафовать за плохой PageSpeed? 
19:10 Трафик пробил дно? Худший январь за 10 лет и внезапный рост продаж с Bing 
15:50 Яндекс туда же: "Нейро" отжал 50% первого экрана. Органический трафик падает 
01:56 В топ1 за 3-5 дней НЕПФ 
00:47 Swapwatch.org — Мониторинг криптовалютных обменников 
18:39 SellBuycoin.io - надежный проводник в мир обмена криптовалют на фиат и наличные по РФ! 
17:25 SMS.PRO - площадка для продажи твоих номеров 
16:14 Все услуги в Телеграм 
14:16 Nexulume.com Обменник без AML и KYC 
13:43 Anonflare - Приватные IPv4 прокси от 0.39 USD 
05:45 [AI] Бот за $600к советовал есть сыр с крысами. Нью-Йорк его (наконец-то) снес 
05:23 Точные прогнозы на футбол 
01:02 Ставки на супер тренды в спорте 
15:38 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко 
17:02 Gartner обещал смерть SEO к 2026 году. Открываем метрику и проверяем 
08:25 Отвратительное поведение 
11:00 Кто может дать инвайт на WebMasters?