- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Продвигаю "по-братски" один небольшой сайт (услуги) на WP. И тут обнаружил на ряде страниц вставленный текст со ссылками такого плана:
Это с другого сайта, так как беглый поиск по поиску Яндекса показал, что подобным образом заспамили кучу сайтов. Сайт-акцептор везде один.
Каким образом взломали? Где пробоина и как залатать?
P.S. Сайт создан на DiviПродвигаю "по-братски" один небольшой сайт (услуги) на WP. И тут обнаружил на ряде страниц вставленный текст со ссылками такого плана:
Это с другого сайта, так как беглый поиск по поиску Яндекса показал, что подобным образом заспамили кучу сайтов. Сайт-акцептор везде один.
Каким образом взломали? Где пробоина и как залатать?
P.S. Сайт создан на DiviКакие у вас плагины? Обновляете ВП постоянно?
Пароли на хостинг нормальные?
Проверили свой компьютер антивирусом?
Каким образом взломали? Где пробоина и как залатать?
А нам откуда знать? У нас нет доступов к сайту.
Какие у вас плагины? Обновляете ВП постоянно?
Пароли на хостинг нормальные?
Проверили свой компьютер антивирусом?
Плагинов всего ничего. ВП последняя версия.
Именно на хостинг пароли, не от админки? С виду пароль нормальный, но владелец мог его засветить, или предыдущий разраб слить. Там человек совсем с Интернетом не дружит.
Свой компьютер давно не проверял. Надо будет заняться. В свое время Панда нравилась, но сейчас они "санкции" ввели. Но у меня в рукаве еще пару сайтов на ВП – там все нормально.Ставлю на то что дыра здесь "Сайт создан на Divi", каким образом в макеты добавляется текст это уже другой вопрос.
Далее только предположения
Как залатать, если это действительно дыра в конструкторе
- Удалить плагин, однозначно
- Выставить на сайте Content Security Policy, чтобы подстраховаться от XSS, что то типа такого должно быть обязательно, здесь перечислите доверенные хосты с которых разрешаете грузить js,
Важно чтобы эта политика была и в админке, возможно xss отрабатывает при редактировании шаблона
- Пройтись по существующим шаблонам и удалить добавленный текст
- Создать новый шаблон, сохранить, убедиться что нового ничего не добавилось.
Вариант второй это дыра на стороне сервера, и вам шаблоны сервер-сайд подправили в базе (менее вероятно, но не исключено)
- Менять логин / пароль от хоста, менять логин/пароль от базы.
- Убедиться что база не светит в интернет, если есть возможность ломиться в базу удалённо, то только вопрос времени когда её забрутят
- лучше ssh ключ добавить и по нему авторизовываться на сервер
header("Access-Control-Allow-Origin: http://example.com"); - здесь только ваш домен или те домены которым доверяете- ещё не помешает выставить на стороне сервака PHP, Nginx, Apache
Как вариант ... Уязвимость, отнесённая к категории критических, была обнаружена в плагине Quasar Form
Спасибо за рекомендации! Радует, что форумы еще живы. Будем пробовать.
Открой index.php и удали левый скрипт.
Его там нет. Не надо давать неправильных советов.
Где пробоина и как залатать?
Смотри по дате изменения файлов .htaccess , *.php, *.js.