auditsaitov001

auditsaitov001
Рейтинг
11
Регистрация
28.06.2015

Если самописка- надо смотреть код, по другому никак....

Бывает, что разраб оставляет "мины", через некоторое время сайт "ломают", естественно, клиент обращается к сделавшему сайт и тот получает еще денежку, вот такая простая схема....

Не говорю, что у тс так, но все возможно.

Могут наказать за дубли контента, часто кто вор - тот и источник, увы... яша почему - то бывает так и считает...

Сам не сео, поправьте, если не прав.

нда, надо смотреть story.php а лучше вообще всё - там дыр наверное 10005000....

Причём обновление может все дыры не закрыть, да и гадость то можно не всю убрать...

Наверняка ломанули через известную дыру в старой верии двига, возможно, нагадили не только в папках, может, ещё и бд нехорошими скриптами загадили.

---------- Добавлено 21.02.2016 в 00:21 ----------

И ещё: можно распаковать на локалхосте чистую джумлу с оф. сайта и перезаписать файлы поверх и так обновить,но если на серваке таится шелл- он никуда не денется.

Можно поискать такую гадость айболитом, но не факт, что всё найдётся.

Egor109:
Хорошая идея, чуток бы доработать.

Платон хорошо доработали?

Так и тут может быть .... доработают за ваши денежки.....

Если добавят в нк фразу, что усн не распространяется на инет-торговлю, а только псн действует -то что тогда?

А патент считать по трафу ... заглючит (или накрутят конкуренты) трафикомерялку и готовь мошну....

Одно дело патент стоимостью в зависимости от кол-ва сотрудников, другое - от трафа....

tls:
Это веб-прокси Poxy.

Интересно, тс он нужен или "умельцы" положили?

---------- Добавлено 13.12.2015 в 02:36 ----------

WoopyGoldberg:
....но явные вирусы я вроде как почистил. а вот этот вызывает у меня сомнения =)

Надо искать то, как такое туда попадает, простая очистка от вирусов ничего не даст...

Mofforg:
Использование php 5.2 и движка DLE располагает к взлому. Можно делать временные исправления и убирать уязвимости по-очереди (по мере обнаружения), но постоянное решение вашей проблемы только одно - ставить нормальный движок (например WordPress) и использовать современные версии php. Самая большая проблема это DLE - под него дырок ну очень много. Закрыть все почти невозможно. Его используют в основном варезники и ГС, поэтому защиту под него никто не делает.

Подробнее по пхп 5,2: http://www.securitylab.ru/vulnerability/393601.php

dmasta:
Нашел вроде в acces.log обращения к этим файлам от одного ip. Ответы сервера ему 404 (которые я удалил похоже), 500 и 200.
Запретил этому ip доступ на сайт.

ip легко сменить....

Rupor22:
разобрались, вирус был простенький - размещал без моего ведома внешние ссылки на внутряке.
Интресно другое что список рекламируемых сайтов он брал с мейнлинка!
Фрагмент кода в этих псевдокартинках
"...s empty!<br />You must use secure code!<br /><a href=\"http://www.mainlink.ru/xmy/web/xscript/answers/start.aspx?id=60&q=38#38\" target="_blank\">Wha..."
Вопрос к мейнлинку - вы не охирели ли?

А как вирус попал в движок?

Не закроете дыры - есть риск, что может опять появиться, и не только он...

Еще забыли попробовать обновиться.

Может, обновление дырку закроет.

Например, можно найти все ява-скрипты, и посмотреть, нет ли среди них вредоносных....

Ну еще посмотреть, нет ли триггеров....

Палю тему - я сам не спец по иб, у меня есть знакомый профи, который эти занимается.

Он мне проверял сайт на дыры, много нашлось того, что другие в упор не видели.

Советы даю исходя из собственного опыта.

Но надо понимать, что все равно на 100% ни один специалист по иб не скажет, не видя нутро движка.

Всего: 105