-
November 27th, 2014, 15:24
#1
عضو دائم
بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان
با سلام
CRYPTOPHP از آخرین مشکلات امنیتی موجود در سی ام اس های وردپرس و جوملا می باشد که کد های php را به صورت انکود شده در فایل social.png ذخریه کرده و توسط یک فایل php دیگر include می شود و اقدام به عملیات تخریبی و ارسال اسپم از سرور ها می کند
برای جلوگیری و پاکسازی از این باگ امنیتی خواهشمندم اسکریپت زیر را از لینک زیر دانلود کنید و دایرکتی های home خود را با دستور زیر اسکن کنید
http://woshka.com/fix/check_filesystem.zip
پس از اکسترکت کردن ابتدا این فایل را با دستور زیر اجرایی کنید
کد PHP:
chmod 777 check_filesystem.py
سپس آنرا اجرا کنید
کد PHP:
./check_filesystem.py /home
اگر سوالی و یا نگرانی در این باره دارید حتما بیان کنید
سپاسگزارم
-
تعداد تشکر ها ازWoshka به دلیل پست مفید
-
November 27th, 2014 15:24
# ADS
-
November 27th, 2014, 15:36
#2
پاسخ : بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان
سلام
لینک داده شده باز نمی شود و ارور میدهد :
This webpage is not available
-
-
November 27th, 2014, 15:38
#3
عضو دائم
پاسخ : بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان
-
-
November 27th, 2014, 15:43
#4
عضو انجمن
پاسخ : بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان

نوشته اصلی توسط
Yas-Host
سلام
لینک داده شده باز نمی شود و ارور میدهد :
This webpage is not available
من دانلود کردما !!!
آپ کردم براتون
http:/5.39.220.62/serv/check_filesystem.zip
-
تعداد تشکر ها از ra3ou1 به دلیل پست مفید
-
November 27th, 2014, 16:17
#5
عضو دائم
پاسخ : بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان
سلام
در بعضی از سرورها استفاده از دستور زیر ارور میده:
کد:
./check_filesystem.py /home
که میتونن از دستور زیر استفاده کنند:
کد:
perl check_filesystem.py /home
-
تعداد تشکر ها ازAvalinHost به دلیل پست مفید
-
November 28th, 2014, 02:50
#6
عضو دائم
پاسخ : بیش از 23000 وبسایت آلوده به cryptoph و راه حل پاکسازی آن از سرورهایتان

نوشته اصلی توسط
AvalinHost
سلام
در بعضی از سرورها استفاده از دستور زیر ارور میده:
کد:
./check_filesystem.py /home
که میتونن از دستور زیر استفاده کنند:
کد:
perl check_filesystem.py /home
اگر فایل را به اجرایی با رمیشن 777 تبدیل کنید دستور اولی باید اجرا شود
اکانت های آلوده فقط با پاک کردن فایل .png پاکسازی نمی شوند
چون ممکن است یوزر جدیدی در وردپرس ی جوملا ایجاد شده باشد که برای آپلود فایل های مخرب باز هم دسترسی داشته باشد
پیشنهاد می کنم وبسایت را مجددا راه اندازی کنید و یا دقیق تر بررسی امنیتی کرده و اقدام به حذف فایل های مخرب کنید
-
تعداد تشکر ها از Woshka به دلیل پست مفید