ramzes, ну там может просто косяк отправки мыла из пхп, а пых уже сэндмэил дерГает
# Koenig (29.01.2017 / 21:22)
ramzes, ну там может просто косяк отправки мыла из пхп, а пых уже сэндмэил дерГает
так что процесс 40% ресурсов сожрал? это или железо дикое г, или цикл с адской скоростью спамит отправку, не подходит под понятие "косяк"
скорее залет
# ramzes (30.01.2017 / 02:01)
так что процесс 40% ресурсов сожрал? это или железо дикое г, или цикл с адской скоростью спамит отправку, не подходит под понятие "косяк"
скорее залет
Железо у нас отличное,
Xeon + 32Gb оперативки.
А вот цикл с аццкой скоростью - это скорее всего так и было. Наш IP даже успел в спамлисты попасть, пришлось потом все изымать оттуда, заполняя онлайн формы.
# ramzes (30.01.2017 / 02:01)
скорее залет
Не, root доступа там нет и завладеть сервером нереально.
Но вот дернуть процесс host им как то удалось.
Я вот ступил и удалил этот зловредный скрипт (он садился в подпапку одной из тем оформления), а потом пожалел, надо было скачать и посмотреть.
# ramzes (29.01.2017 / 20:34)
я х.з. к чему ты это вообще, но куда то мимо
Уважаемый, ты ничего не куришь?
В последнее время тебя что то стало трудно понять, говоришь какими-то психоделическими абстракциями
Мысль то докончи, чтоб было понятно.
нет. это просто ты не понял каким образом выполняется файл, видимо, по этому и привел некий не имеющий ни чего общего с этим пример
__________
проще:
скрипт который спамил с твоего сервера из той части что и шелл, а я говорил, о той (другой) части, которая выполняет, шелл\спамер, да что угодно, из закрытого, выключенного каталога, не зависимо от расширения файла
обычная иньекция
99% уязвимостей это не дырка, а совокупность неких недоработок, которые только в комплексе приводят к возможности выполнить какой и будь эксплоит
так понятнее?)
твой спамер лишь следствие, была ведь и причина, как он туда попал и был запущен
# ramzes (30.01.2017 / 15:36)
твой спамер лишь следствие, была ведь и причина, как он туда попал и был запущен
Да это я знаю и против такого не возражал (я про мой пример в Вордпрессом).
---
Вопрос затронули выше, про JohnCMS.
То, что можно выгрузить любой файл, переименовав его к примеру под .jpg это я знаю. Я имел в виду что на данный момент нет известной (по крайней мере мне) возможности запустить такой файл.
нет в джоне, или нет вообще?
вообще есть, в джоне нет, т.к. не используются подходящие для этого узлы
# ramzes (30.01.2017 / 21:43)
нет в джоне, или нет вообще?
вообще есть, в джоне нет, т.к. не используются подходящие для этого узлы
Я говорю про то, чему посвящена эта тема, про JojnCMS.
До Вордпресса не имею ни каких дел, ибо не состою в команде разработчиков.
Хотя пришлось латать, ибо (как писал выше), проще было пропатчить самому, чем блокировать сайт клиента и потом долго и нудно объяснять, что на сайте была вирусня и сайт надо поддерживать.
where is the code that is made to support HTTPS protocol