- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем засрали половину сайтов на хостинге файлами с редиректом для андроидов.
Сперва грешил на шаб вордпреса но потом заметил что файлы лежат даже в папках со статическими сайтами где нет ни админки ни каких либо скриптов где можно дыру найти просто пачка HTML страниц.
И все эти левые файлы одинаковые кроме одного через который как я понимаю и проникают содержимое файла
но вот как он туда попадает я не догоняю.
Помогите решить проблему, в безопастности совсем не силен. И по возможности объясните какую функцыю фыполняет приведеный выше код. Я так понимаю это сброс пароля по логам к нему обращаются ПОСТОМ но куда он передает логин пароль не могу понять.
но вот как он туда попадает я не догоняю.
1. через ФТП.
2. сервак взломан.
возможно по правам файла или овнеру удастся определить точнее
дырку в коряво-написанном шаблоне или аккуратненько замаскированный шелл не рассматриваете? почему? чем проверяете сайты (ай-болит и манул не панацея)? кстати вордпресс то обновлен? и только он один на пхп или есть еще пара сайтов на других движках, о которых как обычно забыли упомянуть, пеняя только на вордпресс???
P.S. перехват паролей фтп и взлом самого сервера уже редкость...
два сайта на вордпресе и один магазинчик маленький на ocshop остальные сайты статика. ВП последний стоит только недавно поставил. грешу на ocshop потому что в него проникли еще до ВП внесли редирект в htaccess всех ботов сливали и мобильный сайт три месяца не индексировался из за этого пока я в фаилик не заглянул.
---------- Добавлено 27.04.2015 в 08:37 ----------
А не подскажете есть ли способ как то изольровать папки чтобы если один сайт ломанули шел не вылазил за пределы ломаного сайта?
сайты по отдельным аккаунтам хостинга разделяйте, по другому никак.
загруженный на один из сайтов шелл-скрипт дает полный доступ ко всем сайтам и папкам на аккаунте.
Всей сайты в одну папку не складируйте.
Есть проги, которые проверяют наличие в шаблонах левых ссылок, да и самому визуально смотреть нужно.
Покупайте шаблоны, а не скачивайте левые рипы.
Меняйте пароли, делайте почаще бэкапы.
Смотрите изменения файлов, когда были сделаны, смотрите логи на сервере, кто от куда и через что пробрался.
Всей сайты в одну папку не складируйте.
Есть проги, которые проверяют наличие в шаблонах левых ссылок, да и самому визуально смотреть нужно.
Покупайте шаблоны, а не скачивайте левые рипы.
Меняйте пароли, делайте почаще бэкапы.
Смотрите изменения файлов, когда были сделаны, смотрите логи на сервере, кто от куда и через что пробрался.
на окшопе шаб дефолтный сайты на вордпресе еще даже не трогал тупо залил сам вордпрес и всЁ пока некогда ими заниматся.
PS: А не подскажете какой софт юзать?
сайты в одну папку не складируйте.
что бы это значило?
наличие в шаблонах левых ссылок
у тс'а они в отдельных файлах по всему сайту разбросаны, что даст поиск ссылок по файлам шаблона?
кто от куда и через что пробрался
не каждый юзер знает, что такое логи, а вы говорите - ищи кто и как!!
Попросите хостера посмотреть логи ФТП
не каждый юзер знает, что такое логи, а вы говорите - ищи кто и как!!
Я как бы зная что такое логи могу посмотреть кто куда обращялся но во первых подмену аипишника никто не отменял чтобы можно было закрыть доступ вредителю по айпи а во вторыш шел может лежать сколько угодно долго ждать когда к нему обратятся. Это я к тому что он может быть залит три месяца назад а проявил себя только вчера. так что искать как он туда попал занятие так себа, сомнительное. + неоднократно встречался с тем что дату создания файла подменяют
так что искать как он туда попал занятие так себа, сомнительное
искать как раз его и надо, иначе каждый день/неделю будете последствия вычищать, что в разы не благодарнее...