Ho messo via un bel po' di cose ma non mi spiego mai perché, io non riesca a metter via te.

  • Annunci

    • Salvatore Noschese

      Presto migreremo su wordpress   27/10/2016

      Negli ultimi giorni mi son ridedicato alla migrazione Dei contenuti su WordPress e.... Ci siamo quasi La parte difficile era la directory, ma ci siamo quasi Poi toccherà ai commenti nei vari articoli, ma per quelli rimane solo da riscriverli (pazienza). Gli utenti sono già stati importati, ma solo quelli "fino a quando la licenza ipb era attiva" (e quindi verificati dal servizio antispam di ipb) e ricreati manualmente quelli che hanno creato contenuti validi nella directory nel periodo seguente. L'importazione, però, danneggia la password e quindi tocca fare un reset. Gli altri, invece, saranno certamente i benvenuti, ma vi chiedo la gentilezza di ricreare l'account. In questi giorni, gentilmente, evitate di inviare segnalare troppi link (altrimenti toccherà poi ricrearli sulla nuova directory) È un lungo lavoro, ma ne varrà la pena. link: https://laltroweb.it/_dev/
      Saluti, laltroweb.it

Archived

Questa discussione è archiviata e chiusa a future risposte.

Salvatore Noschese

10.39.126.41 Statistiche con accesso da 10.39.126.41

3 messaggi in questa discussione

Salve a tutti...
Ultimamente, qui su laltroweb.it, ho avuto qualche accesso da referer: (asterischi per sicurezza...)

noncliccateci_***http://10.39.126.41/istella-eval/eval.php***


Per sicurezza, ovviamente, non ho cliccato per capire chi/cosa fosse.

Tuttavia ho copiato il link e l'ho dato in pasto a virustotal: niente!
W3C per vederne i sorgenti: niente!
Ping: impossibile trovare l'host!

Insomma, non esiste :/

Ero curioso di capire, ma non son riuscito.
Qualcuno ha qualche info su questo ip che non si capisce chi sia né cosa faccia?

Grazie anticipatamente,
S.N.  :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Ciao, dalle poche informazioni da te sopra indicate l'ip

10.39.126.41

è una classe locale. il file che viene richiamato (eval.php) potrebbe far pensare alla funzione eval() del php che molto spesso, insieme alla funzione base64() è utilizzata per nascondere redirect e in genere script malevoli.

sper di esserti stato d'aiuto :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Sì, mi ricordava il solito 10.0.0.1 dei router, ma leggermente diverso.

E anche il whois confermava che si tratta di un ip locala (IANA Reserved): Whois Lookup

Quindi mi vien da pensare a qualche script lanciato da qualche pc (appositamente, o da pc infetto che lancia attacchi su liste di siti ecc...)!

Per il resto, se lo hanno chiamato eval.php e riguarda la funzione eval (nota su js)... cioè, che fantasia considerando che potevan dargli "nome qualunque e un po' meno sospetto" :D

-

Ho visto altri risultati sul web, ma non si capisce lo scopo di questi accessi...

 

Grazie, comunque, per la replica :)

 

Saluti...

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti