- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Получил письмо: "у вас уязвимости на сайте, расскажу какие-где, пока что вот вам доказательства". Да, на скриншотах данные из под учётки одного из MySQL-юзеров. Пока ожидаю информации о расценках доброжелателя интересно и самому поковырять.
Нужна какая-то отправная точка. И тогда вот вопрос из серии "угадайте, чей папа пришёл":
Помогите по обрезанным скриншотам понять, что за инструмент использует тот дятька.
Ну, и если будут какие-то советы для Dummies, тоже здорово! :)
Если движок, советы стандартные: обновиться, обновить все плагины, настроить права доступа к файлам по мануалам для движка, настроить фильтры по IP для FTP и других протоколов.
Если пойти дальше, то и MySQL, PHP обновить.
Потом можно сменить пароли.
Ну и если совсем делать нефиг, то прогнать Manulом.
URL To Dork Converter Parameter Extractor Tool HQ dorker converter
Что такое — не спрашивайте, всего лишь мои навыки поиска.
На скриншотах SQLi Dumper
Получил письмо: "у вас уязвимости на сайте, расскажу какие-где, пока что вот вам доказательства". Да, на скриншотах данные из под учётки одного из MySQL-юзеров. Пока ожидаю информации о расценках доброжелателя интересно и самому поковырять.
Нужна какая-то отправная точка. И тогда вот вопрос из серии "угадайте, чей папа пришёл":
Помогите по обрезанным скриншотам понять, что за инструмент использует тот дятька.
Ну, и если будут какие-то советы для Dummies, тоже здорово! :)
Что бы он не использовал - шелл вам залили уже. Сканирование БД происходило с вашего сервера уже. Удаленно в большинстве случаев подключиться к БД не получится, т.к. обычно запрет стоит для подключения с произвольного айпи. Можете проверить - попробуйте к БД подключиться с любого айпи. Если не получится, шелл ищите у себя на сервере .
Можете проверить - попробуйте к БД подключиться с любого айпи.
Да вроде нет. Анализ логов показал, что человек (IP в логах == IP письма) долбился программой через конкретный URL моего сайта с непроверяемым параметром путём использования SQL-запроса с UNION. Я повторил его опыт и да, получилось. Добавил в скрипт проверку значения параметра и дверка закрылась...