Большое спасибо щас попробую
Не за что ...
Судя по всему ...:
213.141.140.52 - - [02/Jul/2011:22:25:24 -0700] "GET /html/art/hackdetail.py?ipaddress=72.29.93.26&date=2011-05-05+06%3A29%3A24/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:25:24 -0700] "GET /html/art/hackdetail.py?ipaddress=72.29.93.26&date=2011-05-05+06%3A29%3A24/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:25:32 -0700] "GET /html/art/hackdetail.py?ipaddress=72.29.93.26&date=2011-05-05+06%3A29%3A24/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:25:32 -0700] "GET /html/art/hackdetail.py?ipaddress=72.29.93.26&date=2011-05-05+06%3A29%3A24/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:26:03 -0700] "GET /html/art/hackdetail.py?ipaddress=67.29.139.224&date=2011-04-26+07%3A24%3A19/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:26:07 -0700] "GET /html/art/hackdetail.py?ipaddress=67.29.139.224&date=2011-04-26+07%3A24%3A19/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:26:43 -0700] "GET /html/art/hackdetail.py?ipaddress=67.29.139.224&date=2011-04-26+07%3A24%3A19/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:26:49 -0700] "GET /html/art/hackdetail.py?ipaddress=67.29.139.224&date=2011-04-26+07%3A24%3A19/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:27:51 -0700] "GET /html/art/hackdetail.py?ipaddress=92.53.112.194&date=2011-04-29+10%3A00%3A35/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:27:53 -0700] "GET /html/art/hackdetail.py?ipaddress=92.53.112.194&date=2011-04-29+10%3A00%3A35/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:29:16 -0700] "GET /html/art/hackdetail.py?ipaddress=80.14.209.27&date=2011-05-05+14%3A40%3A24/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:29:17 -0700] "GET /html/art/hackdetail.py?ipaddress=80.14.209.27&date=2011-05-05+14%3A40%3A24/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:30:20 -0700] "GET /html/art/hackdetail.py?ipaddress=112.216.153.186&date=2011-04-27+00%3A10%3A46/admin/file_manager.php/login.php HTTP/1.1" 403 224
213.141.140.52 - - [02/Jul/2011:22:30:29 -0700] "GET /html/art/hackdetail.py?ipaddress=112.216.153.186&date=2011-04-27+00%3A10%3A46/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 403 224
213.141.140.52 - - [04/Jul/2011:11:34:19 -0700] "GET /html/art/hackdetail.py?ipaddress=75.125.129.42&date=2011-06-23+18%3A05%3A34/admin/file_manager.php/login.php HTTP/1.1" 403 224
Схема была такова:
1. у тебя в ПХП не было проверки и отделения striptag-ом и это вызвало возможность подмены переменных в ГЕТ и ПОСТ ... Через подмену залили какашку ...
2. в правах на запуск не было прописан список скриптов разрешенных к исполнению, или же напихали в тело скрипта
3. после этого использовали твой сервак как донор для исполнения задуманного ...
4. он от куда-то скачал и куда-то переслал ...
5. посмотри логи куда он чего слал ...
6. сравни структуру своих каталогов с тем что я тебе выделил ...
Все это основано на подмене заголовков HTTP
А судя по наличию 403 ошибки не все у них пошло гладко ...
Пользователь решил продолжить мысль 24 Июля 2011, 17:23:39:
http://kfrazier.mooo.com/html/art/hack.php - прочти внимательно со словарем все что на этой страничке!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Похоже ни тебя одного пои ... ой взломали ... Судя по структуре каталогов, первоисточник этого кала на этом сайте ...
Если будет не трудно если что выяснишь ..., отпишись об этом здесь ..., будет полезно ... Я уже создал пост со ссылкой на твое сообщение на sysadmins.ru ... Если что ответят выложу ссылку
А это информация о владельце странички ... Может правда он тоже просто пострадавший ... Сервис whois:
Socket Fire
8800 Sierra College Blvd
Apt 712
Roseville, CA 95661
US