Web Hackeada - ¿Añadir seguridad?

Iniciado por ihton, 23 Abril 2011, 17:13 PM

0 Miembros y 3 Visitantes están viendo este tema.

ihton

Bueno, os comento el problema...

Tengo contratado un servidor dedicado al cual le puse la siguiente web:
http://www.megaupload.com/?d=Z88VZJIF
Son todos los archivos, con las correspondientes modificaciones hechas por mi.

Pues ayer mismo me la hackearon, según parece entró al dedicado desde un exploit en la web...

El código que dejó fue el siguiente (más que nada como curiosidad):
<html>

<head>

<title>Hacked by Mica</title>

<head>

<body onLoad="type_text()" ; bgColor=#000000 text=#00FFFF>


<style type="text/css">
 BODY {
SCROLLBAR-FACE-COLOR: #000000; SCROLLBAR-HIGHLIGHT-COLOR: #000000; SCROLLBAR-SHADOW-COLOR: #000000; SCROLLBAR-3DLIGHT-COLOR: #ffffff; SCROLLBAR-ARROW-COLOR: #ffffff; SCROLLBAR-TRACK-COLOR: #000000; SCROLLBAR-DARKSHADOW-COLOR: #ffffff
}
BODY {
CURSOR: crosshair
}
 </style>

<div align="center"><img src="http://4.bp.blogspot.com/_4MuJZNRInCM/TM1qMpZcZCI/AAAAAAAABL0/X3b4Qu5Jh7M/s1600/website-hacked.jpg" width="350" height="250"><br>


<script language="javascript">



<!--



var tl=new Array(



"That Nab kid, (sotryme) or whatever, was fucking with me to much. This is what happens when I get serious.",



"Security of your site is bad, so was a few things. Cold, I'll be back later We'll talkabout this.",



"",



"*** Hacked By Mica ***",


"",

"-----------------------------------",

"",

"",

"",

"",

"*** Mica***"


);



var speed=30;



var index=0; text_pos=0;



var str_length=tl[0].length;



var contents, row;







function type_text()



{



contents='';



row=Math.max(0,index-20);



while(row<index)



contents += tl[row++] + '\r\n';



document.forms[0].elements[0].value = contents + tl[index].substring(0,text_pos) + "_";



if(text_pos++==str_length)



{



text_pos=0;



index++;



if(index!=tl.length)



{



str_length=tl[index].length;



setTimeout("type_text()",1500);



}



} else



setTimeout("type_text()",speed);



}



//-->



</script>



<p align="center">



<form><textarea style="background-color:#000000;color:#00FFFF;" name="about" readonly="readonly" rows="12" cols="37"



wrap="soft"></textarea></form></p>



<div align="center"> THIS SITE WAS HACKED BY Mica <br>

<div align="center"> Contact: mica_iflyff@live.com<br>

<div align="center"> -------------------------------- <br>

<div align="center"> Your chat is still available. <br>

<div align="center"> flyforfenix.net/chat.php Buh bye. <br>

<embed src="http://www.youtube.com/v/70DYc511Ek8&autoplay=1" type="application/x-shockwave-flash" wmode="transparent" width="1" height="1"></embed>

</body>

</html>


Para más detalles:

Usamos Xampp para controlar Apache y MySQL en su vesrión 1.6.8 y nos encargamos de borrar la carpeta webdav para que no se puedece acceder al servidor desde ahí...

¿Alguna idea de cómo ha podido entrar y cómo evitar nuevas entradas?

Gracias de antemano.

merolhack

1.- ¿El servidor dedicado que características tiene?
2.- ¿XAMPP lo usas en local no? ¿que tiene que ver con el servidor dedicado?
3.- Los permisos son muy importantes en la web, directorios 755 y archivos 644
4.- Usa .htaccess para limitar el acceso a zonas que no quieres que ingresen a tu sitio.
5.- Investiga en internet lo que es: html inyection
6.- Si usas base de datos investiga lo que es: sql inyection

PHP Web Developer
Joomla, jQuery, MySQL, CSS, etc...

Android APP Developer http://android-dev.tumblr.com/

ihton

Detalles del Dedicado:
    OS: Windows 2003 Web Edition
    CPU: Intel® Pentium 4 - 3.0 GHz
    RAM: 2 GB
    Storage: 2 x 120 GB hard drives
    Bandwidth: 500 GB per month


El XAMPP lo que está es instalado en el servidor dedicado para manejar Apache, MySQL, FTP... etc.

Respecto a los permisos estaban todos correctamente puestos.

El .htaccess es ya otro cantar, no sé por dónde limitar el acceso.

En cuanto a inyecciónes HTML y SQL en un principio se suponía que no podían hacerse, pero mi conocimiento para evitar las inyecciones no es muy bueno, la verdad.

madpitbull_99

Te hackearon la web por medio de un fallo de la misma aplicación o de otra existente en tu servidor.

Intenta cambiar el nombre de la carpeta del panel de administración, algo que no sea admin.

Si se trata de un CMS, trata de actualizarlo.



«Si quieres la paz prepárate para la guerra» Flavius Vegetius


[Taller]Instalación/Configuración y Teoría de Servicios en Red

merolhack

Yo te recomiendo que cambies el servidor por un GNU/Linux, tipo CentOs o Debian. No son los mismos permisos en Windows que en Unix.

Este es tu sitio? http://www.flyforfenix.net/

Vi que usas algo de damned-flyff.com que es? es para administrar un juego o algo asi?
PHP Web Developer
Joomla, jQuery, MySQL, CSS, etc...

Android APP Developer http://android-dev.tumblr.com/

ihton

Sí, ese es el site, Damned-FlyFF es de donde proviene el CMS original, yo sólo me he encargado de editarlo (lo que viene a decir que si el mío es exploiteable el suyo también... debería mandarle un correo :P)

Respecto a usar GNU/Linux, lo habríamos hecho de no ser porque es necesario Windows para correr el emulador del servidor del juego

Shell Root

Pues deberías de postear los fuentes o subirla de nuevo para hacerle pruebas y mirar que tan vulnerable es.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ihton


Edu

Arreglala bien y la miran si tiene alguna vulnerabilidad q puede ser eso

ihton

Ya está 100% funcional, integrada tanto al MySQL como al MSSQL.

Gracias ^^