- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Был взломан интернет-магазин, основанный на бесплатном скрипте www.shop-scr**t.ru путем подмена главной страницы. Код подмены описан ниже. Как быть в таких случаях, как защититься? Подскажите плиз! (В настоящее время главная страница заново загружена, функциональность восстановлена).
У меня был аналогичный случай. Скорее всего это червяк. Гадит на всех сайтах, к которым может найти логин/пароль для ftp.
У меня был аналогичный случай. Скорее всего это червяк. Гадит на всех сайтах, к которым может найти логин/пароль для ftp.
Пароль на 10 символов, цифры и латиница, здесь думается уязвимость в скрипте, может быть ???
Natata, а пароль сохранен на компе или в голове держите?
Если в FTP клиенте он сохранен, то червяк его находит и идет гадить...
Как не странно... пароль к FTP только в голове, но пароль к админке магазина думаю есть в скрипте, потому как надо же инициализировать администратора ... Кроме того на этом же хостинге имеются еще 5 сайтов, но с ними ничего, созданы они по простой схеме html верстки.
Скажу еще, там было два индексных файла index.php и index.htm, их оба подменили. Другие файлы типа index01.php - затронуты не были.
Пароль на 10 символов, цифры и латиница, здесь думается уязвимость в скрипте, может быть ???
Это у вас на компьютере. Даже если пароль руками вводите, хоть 10 символов, цифры и латиница.
Интересно а если поставить readonly (444) на индексный файл?
Видимо заражен ... провайдер тоже самое говорит, а пароли которые в опере он тоже знает ? А кошельки ?
Видимо заражен ... провайдер тоже самое говорит, а пароли которые в опере он тоже знает? А кошельки?
Он берёт пароли не из какого-то ПО, а при коннекте. Т.е. залогинился на ftp, и всё.
Насчёт кошельков ничего не знаю.
Отловил недавно такую же хрень на одном из сайтов. Так гадит троянец, который живет на компе заказчика. Пароли берет из сохраненных в клиенте (не точно). Названия его не помню, попадает в группу Trojan.Downloader.JS... (по классификации viruslist) и живет в файле медиаплеера в Program Files\Windows Media Player.
Вот, вроде вот этот: http://www.viruslist.com/ru/viruses/encyclopedia?virusid=58988
Trojan-Downloader.JS.Psyme.n