- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
можно урл?
пока не куда дать... все убито...
nikitian хотите я вам сейчас свой pgp диск кину... расшифруйте)
Виктория Родочинская добавил 04.03.2008 в 18:20
пока не куда дать... все убито...
На sql инжекшины проверяли?
как дела обстоят с квотированием?
У хостера не 5тый ли майскуэль?
можно урл?
вот не знаю корректно это или нет показывать здесь...
но выкладывают вот этот файл...
На sql инжекшины проверяли?
как дела обстоят с квотированием?
кхм... а как проверить?
У хостера не 5тый ли майскуэль?
вроде 4-ый был
смешно)))
а логи апачи дадите?
Виктория Родочинская добавил 04.03.2008 в 18:30
кхм...
http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%8A%D0%B5%D0%BA%D1%86%D0%B8%D1%8F_SQL
почитайте тут очень хорошо описано...
просто в 5том майскуэле можно имена таблиц и полей узнать в 3 секунды...
а вообще мой вам совет выбрать хостера с apache mod_security
кучу проблем решите одним махом
что за бред сессии в таблицах?
http://www.postnuke.ru/modules.php?op=modload&name=phpBB_14&file=index&action=viewtopic&topic=5053&4
:)
повторюсь - я к тому, что у меня руткиты разрастались именно из папки tmp - после смены прав - она стала пустой, а форуму, вроде достаточно в таблице хранить...
шелл вам заливают через уязвимости скриптов, как я понял сайт просто дефейсят с помощью шелла, значит фтп паролей у них нет, наберите в оисковике эксплойт или сплойт {версия форума} и посмотрите как работает эсплойт, если повезет даже видео руководство по взлому найдете, далее ищите заплатки, или тупо апргейдите форум до новой версии(сплойты к новым версиям в паблик быстро не выходят), после устранения уязвимостей важно пройтись по всем каталогам в поисках бэкдоров(скажем так - веб троянов и прочей гадости которую могли вам залить) и удалить их, впервую очередь конечно смотреть директорию в которую изначально с помощью сплойта можно было залить скрипт, далее с помощью этого скрипта они могли залить(редактировать код в других скриптах) уже в любую директорию,
в общем - устраняем уязвимости, удаляем шеллы (кстати в последних версиях IPB есть сканер в админке на подозрительне лишние скрипты)
смена прав проблему не решила...
дыра как видимо была так и осталась... когда те кто ломал вас найдут другую директорию открытую для записи веб серверу... история продолжится... давно проверяли директорию с пользовательскими аватарами на пример))))?
П.С порыть бы логи и найти дыру... а не права на директории раставлять не мойми как и сессии в базу переносить....
пипец.... моразм крепчает)
Виктория Родочинская добавил 04.03.2008 в 18:43
шелл вам заливают через уязвимости скриптов, как я понял сайт просто дефейсят с помощью шелла, значит фтп паролей у них нет, наберите в оисковике эксплойт или сплойт {версия форума} и посмотрите как работает эсплойт, если повезет даже видео руководство по взлому найдете, далее ищите заплатки, или тупо апргейдите форум до новой версии(сплойты к новым версиям в паблик быстро не выходят), после устранения уязвимостей важно пройтись по всем каталогам в поисках бэкдоров(скажем так - веб троянов и прочей гадости которую могли вам залить) и удалить их, впервую очередь конечно смотреть директорию в которую изначально с помощью сплойта можно было залить скрипт, далее с помощью этого скрипта они могли залить(редактировать код в других скриптах) уже в любую директорию,
в общем - устраняем уязвимости, удаляем шеллы (кстати в последних версиях IPB есть сканер в админке на подозрительне лишние скрипты)
а типа
if(isset($_GET['fuck_me'])) {
echo `$_GET['fuck_me']`;
}
или то же самое только с system().....
поищите в файлах....
что за бред сессии в таблицах?
пипец.... моразм крепчает)
мне непонятен Ваш тон и отношение - обвинение в бреде, а после показа описания сессий в таблице еще и в маразме...:)
а по-сути - мне помогли права - поэтому и посоветовал - считаю это более целесообразным, нежели указанные "fuck_me", т.к. устраняет механизм для уязвимостей...
мне непонятен Ваш тон и отношение - обвинение в бреде, а после показа описания сессий в таблице еще и в маразме...:)
а по-сути - мне помогли права - поэтому и посоветовал - считаю это более целесообразным, нежели указанные "fuck_me", т.к. устраняет механизм для уязвимостей...
Глубоко уважаемый))) хотите я с вами сыграю в игру)?
Правила простые... вы даете мне линк на этот сайт... я в течении месяца ломаю ваш сайт... если ломаю... то вы мне подымаете карму ежедневно! и вы меня боготворите ))) если не ломаю то я вам подымаю карму ежедневно и я вас боготворю)
П.С можем поднять отдельную тему... в форуме... на пример в курилке... дабы тут не мусорить...
и все желающие могут делать любые ставки) на меня или на Вас)
Играем?
П.П.С а сессии в базе это маразм!!! уж поверьте)
И проблемы с безопасностью нада решать, а не заниматься ерундой... типа раздачи прав на директорию в которую заливали шелл... нужно найти дыру через которую заливали!