McGuyver Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Olá galera, Já é a segunda vez que recebo um ticket de suporte com um assunto como: {php}eval(base64_decode('JGNvZGUgPSBiYXNlNjRf.....(CONTEÚDO REMOVIDO PROPOSITADAMENTE POR MIM).....Ow=='));{/php} Utilizando o site base64decode.org resulta em algo como: $code = base64_decode("PD9waHANCmV.....(CONTEUDO REMOVIDO PROPOSITADAMENTE POR MIM).....Cj8+"); $fo = fopen("templates_c/b0x.php","w"); fwrite($fo,$code); Que por sua vez resulta em um outro script php. Na primeira vez ele gerou 3 ou 4 arquivos .php em uma pasta templates_c, que entretanto não é a de cache real, pois a minha está em outro local. Para evitar que isso acontecesse novamente (mesmo achando que não causou nenhum dano) protegi a pasta de cache não utilizada e desta vez nem esses arquivos gerou. As perguntas em questão são: 1) Alguém conhece esse script WHMCS Killer? (achei o nome dentro de um dos arquivos .php que o script gerou da outra vez). 2) Sabem se posso ter tido algum problema com esse ataque? 3) Preciso fazer mais alguma coisa para evitar que esse "moleque" venha à prejudicar minha base de dados ou minha hospedagem (que nem bem iniciou ainda)... ;-) Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Na versão 5 do whmcs, teve um patch recentemente justamente p/ segurança, na versão 4.X teve um patch alguns meses atras, tu tem utilizados estes patchs? E por curiosidade, qual a versão do seu whmcs? █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
McGuyver Postado Dezembro 5, 2011 Autor Compartilhar Postado Dezembro 5, 2011 Oi Chuva, Boa Tarde... Estou usando o 5.0.2 e instalei o patch há alguns dias (acho que foi na sexta-feira). O admin do meu WHMCS está utilizando uma pasta renomeada e as pastas template_c, attachments e downloads estão fora do public_html... ;-) Link para o comentário Compartilhar em outros sites More sharing options...
Jaime Silva Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 (editado) Cê tá sem sorte. PQP, penso que o WHMCS é bastante inseguro. Apenas abrindo ticket o cara injeta código e cria arquivos. Adicionando: É isso que pode acontecer quando alguém tem acesso ao código fonte. Acho que deveriam proteger o código com Source Guardian, que é bem mais seguro, em vez do Ioncube. Editado Dezembro 5, 2011 por Jaime Delano Não há bem nem mal que dure para sempre. Um dia tudo acaba. Link para o comentário Compartilhar em outros sites More sharing options...
joaopaulo Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Ow loco... WHCMS vulnerável a XSS? Caraca véio! Isso já aconteceu por aqui e considero uma falha do próprio Smarty, mas é passível de solução, basta usar a função abaixo: function limpaTagsSmarty($varSuja = null, $limparHTML = false){ $troca = array( '{php}' => ''. '{/php}' => '', '{' => '', '}' => '' ); if($limparHTML){ $varSuja = strip_tags($varSuja); } $varPronta = strtr($varSuja, $troca); return $varPronta; unset($varSuja, $troca, $varPronta, $limparHTML); } Link para o comentário Compartilhar em outros sites More sharing options...
Clebson Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Esse código é comum na internet, muitos crackers utilizam ele para invadir os sites de ecommerce. Ele executa um código codificado depois ele vai decodificá-lo, e executar o script. Se não me engano você pode ver o código fonte do script, sem a codificação, alterando o eval para echo. Verifique a primeira linha dos seus arquivos PHP, e veja se não tem algo de estranho. Recomendo que reenvie todos os arquivos do WHMCS novamente. Eu sempre baixo toda a minha instalação do WHMCS, e fico comparando todos os arquivos com os arquivos originais. Se eu encontrar algum arquivo diferente, eu excluo na hora. Recomendo também colocar senha na pasta admin. Mas.. não demora muito eles já lançam um novo Patch, risos. Link para o comentário Compartilhar em outros sites More sharing options...
EuMarcos Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Essas e outras que o WHMCS, para mim hoje é somente para administração de serviços. Tickets, utilizo um sistema diferente do oferecido. Que é mais seguro. Link para o comentário Compartilhar em outros sites More sharing options...
McGuyver Postado Dezembro 5, 2011 Autor Compartilhar Postado Dezembro 5, 2011 Pois é João, o código parece ser executado quando se abre o ticket pois esse código vem no assunto do ticket... João, onde posso colocar esse código para aumentar a proteção? Link para o comentário Compartilhar em outros sites More sharing options...
Clebson Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 Leia este artigo http://jstiles.com/Blog/How-To-Protect-Your-Site-From-XSS-With-PHP ele fala sobre estas funções. Pesquisando encontrei algumas regras para o mod_security que previne ataques via XSS. # Weak rule SecFilter "<( |\n)*script" # Stronger rule SecFilter "<(.| )+>" Tem duas regras, é recomendado utilizar a primeira. Link para o comentário Compartilhar em outros sites More sharing options...
Visitante Postado Dezembro 5, 2011 Compartilhar Postado Dezembro 5, 2011 (editado) Vejam este artigo para maior segurança do WHMCS. http://docs.whmcs.com/Further_Security_Steps Segundo a WHMCS esta correção foi feita no patch da semana passada. Pois é João, o código parece ser executado quando se abre o ticket pois esse código vem no assunto do ticket... João, onde posso colocar esse código para aumentar a proteção? Editado Dezembro 5, 2011 por williamkevenis Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados