Показать сообщение отдельно

  #13  
Старый 03.02.2019, 23:17
crlf
Постоянный
Регистрация: 18.03.2016
Сообщений: 663
С нами: 5344886

Репутация: 441


По умолчанию

Логи очень сильно засраны акунетиксом, сходу сказать сложно. По хорошему, нужно проводить аудит проекта. Если сервис профитный, наймите специалиста (пр. @winstrool), т.к. незванный гость мог оставить подарочков себе на будущее

Цитата:
Сообщение от Leendesst  

модули чистые, всё смотрели, всё экранируется..
Я бы небыл так уверен, беглый осмотр логов показал наличие Directory Traversal в некоторых скриптах:

Код:
/viewskin.php?skin=../../../../../../../../../../../etc/hosts // true
/viewskin.php?skin=../../../../../../../../../../../etc/hostsx // false
/viewcloak.php?skin=../../../../../../../../../../../etc/hosts // true
/viewcloak.php?skin=../../../../../../../../../../../etc/hostsx // false
Так же phpmyadmin лежит не по старндартному пути, нафазить такое сложно, поэтому не факт что именно скуля послужила точкой проникновения.
 
Ответить с цитированием