- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ВПС - 4 сайта , на двух из них поставили редирект на ..... , перерыл все файлы в корневой сайта , перезалил бекап , редирект остался ..
кроме самого ВПС , эти два сайта обьединяли пароли к БД ( знаю , я наивный дурачек )
посоветуйте , где еще можно поковыряться ?
посоветуйте , где еще можно поковыряться ?
В БД...
Движок сайта какой?
смотрите по дате модификации.
вирь может быть в базе прописан.
обращайтесь подлечу.
смотрите по дате модификации.
Вынос мозга. Дату давно меняет любой более-менее приличный шелл. Слышите из танка? И если ТСу делают полный редирект, то значит есть доступ к сайту и к БД и, что более вероятно, ещё и к файлам впски.
вирь может быть в базе прописан.
Ога, кроссплатформенный вирус, теперь на языке MySQL.
насчет фаилов ВПС хз , имели бы доступ , тогда и другие сайты отправили под редирект , проблема была в БД ..
насчет фаилов ВПС хз , имели бы доступ , тогда и другие сайты отправили под редирект , проблема была в БД ..
Доступ к исполняемым файлам был в любом случае, инфицирование в 95% случаев происходит на автомате, поэтому область последствий довольна минимальна и ограничивается одним сайтом, либо тем, куда удалось залезть по ftp и заменить найденные шаблонные файлы на такие же шаблоны (обычно все index.{php|html}, либо все .js). Лезет всё это через кривой неэкранированный код. Составить самостоятельный вирус на языке MySQL нельзя, взять брутфорсом отдельную БД на хрен знает каком сайте тоже нельзя, даже если там пароль "qwe456", шанс быть взломанным "на легке" минимален, потому как у каждого хостера свои адреса до PhpMyAdmin'a, причём для разных серверов они обычно разные, и просто так не афишируются.
Я бы поставил на то, что Вы используете DLE (самая кривоногая CMS, на мой взгляд, по быдлокоду, дырам и лютой-бешеной любви школоты), а ещё уверен в том, что Вы не нашли и не залатали дыру, через которую произошло инфицирование БД. Счастливого повторного заражения.
Еще если двиг вордпресс, то постоянно обновляйте его. Как я понял дело поставлено на автомат, сканируются сайты на момент старых версий ВП, в каждой версии есть какие то баги, которые потом и юзают.
fanat85, колитесь, какой движок, тоже интересно.
.htaccess
...
semenov добавил 13.07.2011 в 19:21
Ога, кроссплатформенный вирус, теперь на языке MySQL.
HTML в виде яваскрипт редиректа
Grep'айте логи на предмет SQL-Inj. В логах все ответы.