Hackeo de web

Gansoma

Resulta que hoy he ido a entrar a una página web que estaba diseñando y me encuentro este asunto: hacked by M13IDUT

www.doctorfoncillas.com

Alguien tiene alguna idea de que ha pasado aquí ?

Jotauvece

por lo visto se dedica a tocar los cojones por muchos sitios: http://www.zone-h.org/archive/notifier=M13IDUT

1 respuesta
B

#1 pues que tendrás el wordpress no actualizado o algún plugin de wordpress tiene algún problema de seguridad.

1 respuesta
Gansoma

#2 #3 Joder pero que cojones le pasa a la gente por la cabeza, y cómo arreglo yo esto ?¿?¿? :O

1 respuesta
B

#4 pues si la diseñaste de cero es tu obligación tener el cms a prueba de bombas, es lo que pasa cuando se usa un cms para maquetar una web. Si ya te dieron el wordpress cuando empezaste es tarea del que te lo dió.

Gansoma

Lo trabaje yo todo en CMS...pero tampoco tenía mucha idea de ponerla a prueba de bombas. Hay solución o me ha jodido entero ¿?¿?¿, no ando muy puesto en el tema la verdad...#5

1 respuesta
Jotauvece

#6 hace un rato que ya se te ve bien la pagina o has hecho un restore?

1 respuesta
Gansoma

#7 No he hecho nada.... el hacker ha sido piadoso ? xdddd

eXtreM3

Qué versión de wordpress es? Hace mucho tiempo (unos 2 años) desarrollé una web con la versión de wp que estuviera vigente y salió una vulnerabilidad tocha.

Un hacker me envió por email todas las tablas de la bd con datos y posible acceso a limpiármela, me quedé flipando xD

El mismo día wp sacó un update y se fixeó esa mierda.

1 respuesta
Gansoma

#9 Joder me ha cambiado la pasword del wordpres , no me jodas xd. Ahora lo miro...

2 respuestas
eXtreM3

#10 te ha cambiao la password? jajaja gran acceso a la base de datos ahí. Puto WordPress.

#12 esos archivos en teoría no los puedes lanzar una vez está todo instalado... pero vaya usté a saber.

1 respuesta
Jotauvece

#10 en su día borraste los archivos install.php y otros que son solo para la instalación?

2 respuestas
Gansoma

#11 Sí , joder no me entra la psword de siempre, pero la web funciona xd.

#12 hmmm no, no borre nada porque era un really noob.

1 respuesta
Gansoma

#12 desde los archivos de raiz de la web, o la abse de datos se puede ver la pasword ¿?¿?

1 respuesta
eXtreM3

#13 entra al phpmyadmin y restáurala manualmente.

wp_users -> user_pass

Instálate wp en local y miras cómo queda encriptada la contraseña, copias el tocho y la pegas en el server.

#14 verla no (aunque la vieran está encriptada), pero hacer updates en la base de datos sí, fácil.

1 respuesta
Gansoma

#15 Cojones estaba metido mirando los archivos desde el Cpanel, de golpe me ha hechado " notienes derecho de noseque" y no me deja entrar otra vez....no me jodas

Error: 403 Forbidden Access denied There was a problem fetching the files information: {"cpanelresult":{"apiversion":"2","error":"Access denied","data":{"reason":"Access denied","result":"0"},"type":"text"}}

#15 el prblema es que ahora no puedo entrar al Cpanel :S

1 respuesta
eXtreM3

#16 qué demonios, pues no tengo ni puta idea de por qué se ha jodido el cpanel... Contacta con ellos y que te lo restauren (tenías la misma pass en wp y en el cpanel? por curiosidad)

Mira he encontrado el hilo que abrí en su día con una vulnerabilidad de wordpress 3.1

http://www.mediavida.com/foro/dev/sql-injection-ayuda-urgente-421370

es gracioso xddd

1 respuesta
Gansoma

#17 Les he enviado un correo a los del hosting... a ver si me dicen algo útil. Gracias por tu ayuda :)

jaja eso me suena a chino joer xd

1 respuesta
eXtreM3

#18 pues básicamente el tipo me adjuntó en el email un par de pantallazos con mi base de datos, las tablas y demás, conectado como super admin. Si hubiera querido me habría borrado todo, y consiguió entrar a través del formulario de login de wordpress, buena suerte xD

Suerte con lo tuyo!

1 respuesta
timoh

#19 pues échales una mano a los de mv porqué el MoC se me vuelve loco cuando entro en los foros.

3 respuestas
Jotauvece

#20 como??

1 respuesta
timoh

#21 MoC ( Mantra ) es un navegador que uso , mientras navegas te da las vulnerabilidades de las webs que visitas.

Soltrac

#20 XDDDDDDDDDD, yo con estas cosas me parto en serio xDDDD

1
S

#20
Y que fallos de seguridad tiene mv por curiosidad?

timoh

Classification Input Validation Error
Resource http://www.mediavida.com/
Parameter pass
Method POST
Detection Type Blind Arithmetic Evaluation Differential
Risk High

POST / [nombre=1 mail=tupolla@example.com pass=polla 0 0 - - recaptcha_response_field=1 recaptcha_challenge_field=1 recaptcha_response_field=manual_challenge Submit=1 token=13931584235d7ebebceaba5a42e89f4ea5a0a9218c1ce51fbd ]

Unos cuantos parecidos en login.php y join.php

1 respuesta
Kaiserlau

#25 y para q te sirve eso?

S

El que has puesto al menos parece un falso positivo.

1 respuesta
timoh

#27 con el SSS te da 2 vulnerabilidades high compilables en .perl , el Acunetix no lo tengo actualizado.

1 respuesta
S

#28 Si no especificas y pones algo que realmente funciona solo estas vendiendo humo.

Nucklear

Niños con escáneres de vulnerabilidades jugando a ser hackers sin saber lo que hacen...xD

Es gracioso...

7 1 respuesta

Usuarios habituales