Новая версия AI-BOLIT.
Изменения в версии 20131025:
- Новые сигнатуры шеллов и вирусов
- Уменьшено кол-во ложных срабатываний
- Новые .aknown файлы
- Небольшое изменение в отчете относительно отображения двойных расширений
Качаем здесь http://revisium.com/ai/
Но на виртуальных хостингах в большинстве случаев есть ограничение на потребление процессорного времени. Что по сути тоже ограничивает использование скрипта на хостинге. Проще всего скачать и проверить бэкап локально и без ограничений.
http://www.revisium.com/kb/scan_site_windows.html
Находите свою версию и кладете файл рядом с ai-bolit.php. Если вашей версии нет - берете ближайшую меньшую.
1. вы положите ваш файл .htaccess в каталог с картинками или в upload каталог, зайдите на сайт и удивитесь )
2. если вы знаете суперсекретный метод обхода deny from all, но никому об этом не рассказываете, вы ничем не лучше тех же хакеров. Но я, пожалуй, предположу, что вы имели ввиду вот это http://www.securitylab.ru/vulnerability/199904.php Так что теперь это не суперсекрет )
Ваш код можно сократить до двух строк
Order Allow,Deny Deny from all
После них остальное не имеет смысла.
Если эти две строки убрать, то да. Можно отключить обработчики php:
Options -Indexesphp_flag engine 0RemoveType .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fplRemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wmlAddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
Ну, например, положить вот такой .htaccess файл в папку images:
php_flag engine 0 Order Allow,Deny Deny from all <Files ~ ".(svg|ttf|woff|csv|xml|rar|jpe?g|mp3|txt|mp4|pdf|flv|png|doc|docx|xls|xlsx|bmp|BMP|gif|ai|swf|zip|css|avi|ico|mpg|JPE?G|GIF|PNG|js)$"> Allow from all </Files>
Долго и мучительно - это миф. Вот как сделать быстро и легко:
1. https://my.kaspersky.com/ru/support/viruslab - регистрируемся и отправляем запрос с вопросом "Какой именно код на сайте считается Касперским вредоносным"
2. в течение суток, максимум двух (мне всегда в течение суток отвечали) приходит ответ с разъяснениями
3. убираете код, ставите защиту, чтобы повторно не взломали
4. отправляете туда же в лабораторию запрос на перепроверку.
Вот так в течение двух суток решается вопрос с сайтом.
Такого не бывает. Но Wordpress без плагинов хорош. Главное, закрыть админку доп. авторизацией и запретить вызовы скриптов из ненадлежащих каталогов.
Ну вот, вы все сами знаете.
Кстати, эта тема больше подходит для решения технический вопросов использования скрипта "AI-BOLIT".
На вопрос "почему" и "зачем" вряд ли вам смогут ответить.
На вопрос "как" - могут попробовать.
Скорее всего это обфусцированный оригинальный файл. Не шелл.