- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
не увидел в топике... а кто Ваш хостер?
find /path/to/wwwfiles -name '*.php' | xargs grep base64
на что именно обращать внимание? Файлов, в которых base64 встречается дохрена.
wordpress, коды бирж и т.д.
PAB добавил 24.08.2008 в 12:44
не увидел в топике... а кто Ваш хостер?
сервер у скаймедии лежит skyme.ru
sshkey уже сделан
пхп работать должен от какого юзера? сейчас он стоит как модуль апача и работает из той же группы, что и апач.
это не троян на компах - судя по таймстемпу последнего взлома, и у меня и у напарника в это время компы были выключены.
***
а как-то можно отследить и залогировать кто имел доступ к файлу, как и когда?
php в таком режиме - уязвимость, потому что не дает отследить скрипты какого юзера были проломаны
clamav ничего не показал
методом научного тыка и ограничений разных, под атакой остался один экаунт и вредоносный код появляется там только в одном файле, запись в который разрешена специально
как теперь отследить откуда туда пишут?
clamav ничего не показал
Подключитесь по ssh и наберите:
halt и нажмите на "ENTER"
А потом звоните тому же Andreyka с этого форума. Можете и PM написать 😆
clamav ничего не показал
методом научного тыка и ограничений разных, под атакой остался один экаунт и вредоносный код появляется там только в одном файле, запись в который разрешена специально
как теперь отследить откуда туда пишут?
ну для начала как минимум сравнить время модификации этого файла с логами апача и прчего софта (фитипишник, лги крона) за это время.
ну для начала как минимум сравнить время модификации этого файла с логами апача и прчего софта (фитипишник, лги крона) за это время.
как я уже писал, в логах апача ничего подозрительного нет, в логах фтп тоже, т.к. он отключен, в кроне тоже ничего подозрительного.
как я уже писал, в логах апача ничего подозрительного нет, в логах фтп тоже, т.к. он отключен, в кроне тоже ничего подозрительного.
Чудес не бывает - тот кто лезет к серверу имеет 100% доступ к системе. Он может издеватся столько, сколько ему понравится. Находить можно изучая всё очень внимательно. Взломщик не напишет "здраствуй я ваша тётя, ищи меня там во столько то часов".....
Андрейка написал чётко в чём проблема, остаётся только её найти. Это типичные ошибки народных умельцев. Извините за резкость, но надо иметь терпение по крупинке перерыть весь сервер. Если не найдёте, повторите процесс до тех пор, пока найдёте....
А так
😂#!/bin/sh
for x in "/dev/shm /tmp /usr/local/apache/proxy /var/spool /var/tmp"; do ls -loAFR $x 2>&- \
| grep -E "^$|^/| apache | nobody | unknown | www | web | htdocs " \
| grep -E "^$|^/|/$|\*$|\.pl$" | grep -Ev "sess_" \
| tee exploits.txt; done; echo -e "\n\nPossible Exploit Files and Directories: `grep -Ev "^$|^/" exploits.txt \
| wc -l | tr -d ' '`" | tee -a exploits.txt
exit
может пригодится
Внимательно смотрите диру /tmp,куда любят складывать эксплойты.
Скачайте AVZ,сделайте скан своих компов. Возможно, что-то осталось.