- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Никаких кронов там нет. у нас все сервера разделены. ssh тоже другой сервер, поэтому никакого злоумышленника на ssh быть не может. Данные были выданы с веб сервера. про запуск програм cgi от пользователя. Понятно что где-то дырка "позволяющая выполнять команды от пользователя" Эту дырку и надо найти. Можно смотреть логи доступа, так как там наверняка должны быть запросы которые и запускают эту штуку. Другое дело, что анализировать и копаться в ваших файлах мы не будем. Так как это достаточно трудоемко. Лично мое мнения, свои косяки, или уязвимости должен поправлять тот кто их рисует. А хостинговая компания не может находиться в роли папочки который всегда все поправит в случае чего, пусть даже за деньги.
А еще если приглядеться к тому что мы давали, можно увидеть из какой папки(sevchem) запускается эта штука. заблокировать папку разблокировать все остальное и посмотреть что будет дальше.
Много всего хочется сказать, да у всех бывают проблемы. Они должны решаться, мы понимаем и идем на встречу, открываем доступы, даем смотреть логи.
Когда проблемы у нас нас все пинают, когда проблема у клиента, все равно пинают. Господа! Что происходит?! 🚬 И мы даем все данные которые только возможно для их решения.
А еще если приглядеться к тому что мы давали, можно увидеть из какой папки(sevchem) запускается эта штука. заблокировать папку разблокировать все остальное и посмотреть что будет дальше.
мне кто-то это сделать предложил разве? один ответ - анализируйте логи и все, точка. никакой больше помощи. я конечно понимаю, что вы не обязаны в скриптах ковыряться, но чем-то можно было помочь.
Не знаю, кто там отвечал(возможно даже это был я) Но мне показалось этих логов достаточно для первого анализа.
и вы и еще кто-то. только зачем вы свои идеи на форуме высказываете, а в тикетах ни одного предложения от вас не поступило мне это не понятно.
basterr, могу помочь с поиском источника проблемы: провести аудит исходного кода, либо penetration test.
Судя по первому сообщению(о блокировке веб доступа) у вас заблокировали как раз тот каталог: htdocs/sevchem. Но после был уже какой-то сумбур.
Ну это уже не важно, наверное.
P.S. Если уязвимость есть, то смена хостинга не поможет. Нужно ее фиксить.
Удачи Вам!