Странные запросы
Страницы: 1 2 След.
Странные запросы, В логах сайта обнаружила
В логах сайта обнаружила целую серию одинаковых запросов с одного ай-пи 
37.9.61.36 - - [23/Aug/2012:02:07:58 +0400] "POST /wp-login.php HTTP/1.0" 200 3601 "http://?S/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; rv:10.0.1) Gecko/20100101 Firefox/10.0.1"

37.9.61.36 - - [23/Aug/2012:02:08:00 +0400] "POST /wp-login.php HTTP/1.0" 200 3601 "http://?S/wp-login.php" "Mozilla/5.0 (Windows NT 6.1; rv:10.0.1) Gecko/20100101 Firefox/10.0.1"
Чтобы это значило? Кто расшифрует. Их очень много
 Одна из уязвимостей вордпресс:

 Удаленный атакующий может подменить содержание уязвимой страницы и выполнить произвольный сценарий в браузере жертвы. 

Эксплоит: 

POST /wp-login.php HTTP/1.0
Host: HOSTNAME
Content-Type: application/x-www-form-urlencoded
Content-length: 226
Да вот в том -то и проблема,что вся боковая колонка была сломана, запихнули в нее календарь, архивы, убрали блок бегуна, все плагины были отключены. А в логах обнаружила только это, а Ай-пи взломщика небыло, была только эта атака.
 А зачем вам ип взломщика то?
Могло ли это послужить взломом?
Логично, уязвимость служит для авторизации в админке без знаиния пароля как такового). Ну а уже что потом делали на сайте смотрите в логах сайта. Данной уязвимостью пользуются некоторые товарищи на известных формах, предлагая услугу поднятия ТИЦ. Проверьте сайт на ссылки в невидимых областях еще.
Изменено: Kuzja - 23 Августа 2012 09:23
 А вот такой еще вопрос . Можно ли на ворд прессе установить ограничение на кол-во попыток аутентификации за промежуток времени  и как это сделать;
Цитата
Kuzja пишет:
Логично, уязвимость служит для авторизации в админке без знаиния пароля как такового). Ну а уже что потом делали на сайте смотрите в логах сайта. Данной уязвимостью пользуются некоторые товарищи на известных формах, предлагая услугу поднятия ТИЦ. Проверьте сайт на ссылки в невидимых областях еще.


А это где, например?
 Гуглите, обсуждалось уже по 100500 раз.
Спасибо что не отказали:confused:
А это вопрос для тех, кто может помочь расшифровать подозрительные многократные запросы с одного АЙ-пи  Почему они идут к плагину, или я не так понимаю
74.125.18.158 - - [23/Aug/2012:23:13:08 +0400] "GET /wp-content/plugins/contact-form-7/includes/js/jquery.form.js?ver=3.14 HTTP/1.1" 200 5567 "http://zverushca.ru/peschanka-iz-mongolii/peschanki-mongolskie/" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/536.8 (KHTML, like Gecko; Google Web Preview) Chrome/19.0.1084.36 Safari/536.8"

74.125.18.158 - - [23/Aug/2012:23:13:08 +0400] "GET /wp-content/plugins/contact-form-7/includes/css/styles.css?ver=3.2.1 HTTP/1.1" 200 393.....и т.д. многократно, целая пеленка в логах

Или вот явно запрашивается пароль  91.192.149.231 - - [23/Aug/2012:23:15:42 +0400] "GET /wp-admin/post.php?post=5455&action=edit&message=1 HTTP/1.1" 302 20 "-" "Mozilla/5.0 (compatible; BegunAdvertising/3.0;)"

91.192.149.231 - - [23/Aug/2012:23:15:42 +0400] "GET /wp-login.php?redirect_to=http%3A%2F%2Fzveru­shca.ru%2Fwp-admin%2Fpost.php%3Fpost%3D5455%26action%3De­dit%26message%3D1&reauth=1 HTTP/1.1" 200 1154 "-" "Mozilla/5.0 (compatible; BegunAdvertising/3.0;)
Изменено: margo - 24 Августа 2012 01:27
И еще, на хосте мне ответили, что они не могут блокировать все Ай-пи, с которых пытаются взломать сайт. Теперь вот такой вопрос. Может кто подскажет плагин , который можно установить на ВП, чтобы создать типа ЧС.Один я нашла , но только я его попыталась установить, правда на другом сайте, как выскочило какое-то окошечко подозрительное, пришлось сносить все весте с вновь созданным сайтом и с базой данных...
как вообще отделить в логах нормальные запросы от действий взломщика, перерыла весь интернет, погуглила, но так и не нашла ответа, у вех разные логи
Цитата
margo пишет:
как вообще отделить в логах нормальные запросы от действий взломщика, перерыла весь интернет, погуглила, но так и не нашла ответа, у всех разные логи
Цитата
margo пишет:
И еще, на хосте мне ответили, что они не могут блокировать все Ай-пи, с которых пытаются взломать сайт. Теперь вот такой вопрос. Может кто подскажет плагин , который можно установить на ВП, чтобы создать типа ЧС.Один я нашла , но только я его попыталась установить, правда на другом сайте, как выскочило какое-то окошечко подозрительное, пришлось сносить все весте с вновь созданным сайтом и с базой данных...
Есть такой. WP-Ban называется. Когда-то мне нужно было убить траф СНГ, чтобы наработать Россию. Практически 90% база IP СНГ и Азии (оттуда шли атаки) была заблокирована, при попытке с них зайти была надпись с ироничным предложением поискать в другом месте)
Страницы: 1 2 След.
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
13:23 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
13:16 Dao.AD: Монетизация и покупка Push/Pops/Inpage и Video трафика! 
08:26 Помогите! ОТКРЫЛАСЬ монетизация на ЮТЮБ! Но Как быть в 2024 с Adsense? 
08:23 Rotapost прикрыли! Чем пользоваться? 
17:53 Webvork - международная товарная СРА сеть с сертифицированными офферами на Европу. 
12:39 2Index - быстрая индексация страниц сайта и обратных ссылок 
06:17 3snet - гемблинг, беттинг, форекс, бинарные опционы, майнинг 
17:34 CryptoGraph — Анонимный обмен криптовалют без KYC и AML 
17:06 TETChange-Обменник криптовалют 
14:45 TIGER SMS — Виртуальные номера для SMS-верификации (опт и розница) 
14:43 Onechange.me — надежный обменник криптовалют и фиатных средств 
14:03 Quix Email - сервис почтовых активаций 
13:54 PonyBit.ru - обменный пункт PonyBit.ru (Понибит.ру) 
13:34 Рассылки СМС/SMS, Вайбер/Viber, Ватсап/Whatsapp, Телеграм/Telegram любой тематики по всему миру 
13:08 Бесплатный майнинг Tether (USDT) 
10:29 С юмором по жизни! 
16:49 monetizer.agency – рекламная сеть для взрослого и развлекательного трафика. 100$ новому вебмастеру 
20:43 Добро пожаловать в цифровой мир... 
15:59 Про мясо 
23:09 ПП от PMS remote.team - 200$ за команду 
13:28 Компьютерная мышь