- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Для того, чтоб такие штуки не появлялись - надо запрещать исполнение в директориях для upload/временных файлов и пользовательских хоумах.
Для того, чтоб такие штуки не появлялись - надо запрещать исполнение в директориях для upload/временных файлов и пользовательских хоумах.
да банально tmp монтировать нужно с noexec )))
да банально tmp монтировать нужно с noexec )))
толку от этого не будет, к примеру perl запустится так
/usr/bin/perl /tmp/file.pl
noexec запретит выполнение бинарных файлов.
Нужно просто ограничить работу только в своём каталоге php-cgi и всё.
Выход за пределы каталога с правами апача это в полне нормальная ситуация, я имею в виду mod_php как апачи, и стандартная настройка php.
Да существуют ограничение, Open base dir, safe mode, suhosim, mod_security. но конечно лучшая защита это не позволять ставить или делать дырявые скрипты.
На Вашем VPS сервере, в настоящий момент, очередной раз исполняется вредоносный код, наши инженеры постараются определить источник проблемы, если это будет невозможно работу VPS сервера придется остановить до особых разбирательств.
18671 apache 20 0 89112 6780 3084 S 7.1 0.4 0:05.26 python svwar.py -v -d users.txt 61.8.96.218
18831 apache 20 0 89108 6776 3084 R 7.1 0.4 0:01.19 python svwar.py -v -e100-9999 61.8.140.174
18669 apache 20 0 89108 6780 3084 S 5.3 0.4 0:05.38 python svwar.py -v -e100-9999 61.8.96.218
18675 apache 20 0 89112 6780 3084 S 5.3 0.4 0:04.94 python svwar.py -v -d users.txt 61.8.96.219
18793 apache 20 0 89108 6776 3084 S 5.3 0.4 0:01.24 python svwar.py -v -e100-9999 61.8.138.48
18799 apache 20 0 89112 6772 3084 S 5.3 0.4 0:01.17 python svwar.py -v -d users.txt 61.8.138.49
18801 apache 20 0 89108 6776 3084 S 5.3 0.4 0:01.24 python svwar.py -v -e100-9999 61.8.138.51
18803 apache 20 0 89112 6772 3084 S 5.3 0.4 0:01.15 python svwar.py -v -d users.txt 61.8.138.51
18819 apache 20 0 89108 6780 3084 S 5.3 0.4 0:00.97 python svwar.py -v -e100-9999 61.8.140.145
18827 apache 20 0 89108 6772 3084 S 5.3 0.4 0:00.97 python svwar.py -v -e100-9999 61.8.140.151
18835 apache 20 0 89108 6776 3084 S 5.3 0.4 0:00.83 python svwar.py -v -e100-9999 61.8.140.213
18895 apache 20 0 89108 6776 3084 S 5.3 0.4 0:00.74 python svwar.py -v -e100-9999 61.8.142.226
18911 apache 20 0 89108 6776 3084 S 5.3 0.4 0:00.72 python svwar.py -v -e100-9999 61.8.142.232
18977 apache 20 0 89108 6776 3084 S 5.3 0.4 0:00.44 python svwar.py -v -e100-9999 61.8.148.43
30227 apache 20 0 95300 9280 3512 S 5.3 0.6 2:18.27 python ./svmap.py 61.0.0.0/8 -v
17901 apache 20 0 91176 6800 3096 S 3.6 0.4 0:06.83 python svcrack.py -v -d parole.txt 61.7.155.138 -u 6007
17905 apache 20 0 91176 6796 3096 S 3.6 0.4 0:06.94 python svcrack.py -v -d parole.txt 61.7.155.143 -u 6004
17931 apache 20 0 91176 6788 3096 S 3.6 0.4 0:06.59 python svcrack.py -v -d parole.txt 61.7.155.138 -u 6007
17937 apache 20 0 91176 6796 3096 S 3.6 0.4 0:06.60 python svcrack.py -v -d parole.txt 61.7.151.50 -u 2269
17950 apache 20 0 91176 6792 3096 R 3.6 0.4 0:06.41 python svcrack.py -v -d parole.txt 61.7.151.50 -u 0131
18411 apache 20 0 91176 6796 3096 R 3.6 0.4 0:04.62 python svcrack.py -v -d parole.txt 61.7.253.218 -u 6006
18412 apache 20 0 91176 6792 3096 S 3.6 0.4 0:04.65 python svcrack.py -v -d parole.txt 61.7.235.219 -u 5002
18479 apache 20 0 91176 6796 3096 S 3.6 0.4 0:04.07 python svcrack.py -v -d parole.txt 61.7.235.219 -u 5002
18522 apache 20 0 91176 6796 3096 S 3.6 0.4 0:04.14 python svcrack.py -v -d parole.txt 61.7.253.218 -u 6006
18744 apache 20 0 89112 6776 3084 S 3.6 0.4 0:01.36 python svwar.py -v -d users.txt 61.8.125.147
18795 apache 20 0 89112 6776 3084 S 3.6 0.4 0:01.17 python svwar.py -v -d users.txt 61.8.138.48
18797 apache 20 0 89108 6776 3084 S 3.6 0.4 0:01.23 python svwar.py -v -e100-9999 61.8.138.49
18815 apache 20 0 89108 6776 3084 S 3.6 0.4 0:00.98 python svwar.py -v -e100-9999 61.8.140.144
18821 apache 20 0 89112 6776 3084 S 3.6 0.4 0:00.91 python svwar.py -v -d users.txt 61.8.140.145
18823 apache 20 0 89108 6776 3084 R 3.6 0.4 0:00.84 python svwar.py -v -e100-9999 61.8.140.150
18825 apache 20 0 89112 6780 3084 S 3.6 0.4 0:00.78 python svwar.py -v -d users.txt 61.8.140.150
18829 apache 20 0 89112 6776 3084 S 3.6 0.4 0:00.88 python svwar.py -v -d users.txt 61.8.140.151
18833 apache 20 0 89112 6772 3084 S 3.6 0.4 0:01.11 python svwar.py -v -d users.txt 61.8.140.174
18837 apache 20 0 89112 6772 3084 R 3.6 0.4 0:00.78 python svwar.py -v -d users.txt 61.8.140.213
18859 apache 20 0 89108 6772 3084 S 3.6 0.4 0:00.73 python svwar.py -v -e100-9999 61.8.142.163
18861 apache 20 0 89112 6780 3084 S 3.6 0.4 0:00.70 python svwar.py -v -d users.txt 61.8.142.163
18867 apache 20 0 89108 6776 3084 S 3.6 0.4 0:00.75 python svwar.py -v -e100-9999 61.8.142.164
18869 apache 20 0 89112 6776 3084 S 3.6 0.4 0:00.68 python svwar.py -v -d users.txt 61.8.142.164
Ох, все перепробовал, уже и php как cgi и tmp все в одной папке и все равно заливается эта ботва.
ТС, не помог ты мне, будем ковырять дальше.
Может кто еще поможет?
ну так пускай инженеры и определяют. мы тут чем поможем без доступа и даже информации как таковой?
в особо-сложных случаях можно поставить xdebug и врубить трассировку, потом смотреть откуда оно вылезло....
Хостер постоянно говорит, что не занимается администрирование vps, что это мои проблемы.
Спасибо за ответ, надо пробовать.
Ох, все перепробовал, уже и php как cgi и tmp все в одной папке и все равно заливается эта ботва.
ТС, не помог ты мне, будем ковырять дальше.
Может кто еще поможет?
сталкивался. читайте мои посты. знаю как попадает в ОС, знаю как работает.
сталкивался. читайте мои посты. знаю как попадает в ОС, знаю как работает.
попался на то же самое.
было бы намного полезнее если бы вы описали как проникает и как бороться прямо тут в теме, т.к. многие находят этот топик в инете, вон даже иностранец пришел.
возникло на одном из серверов что вы помогли настроить
сталкивался. читайте мои посты. знаю как попадает в ОС, знаю как работает.
А я бы поставил на то, что попадают весьма по-разному ;-)
возникло на одном из серверов что вы помогли настроить
Ну а теперь вот помогут избавиться, за небольшую $$ :D