- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем в один момент перестал у меня работать один из сайтов. Стал разбираться что случилось и нашел в файле header.tpl вставку яваскриптовую.
Этот скрипт был вставлен сразу после открывающего body. Раньше уже сталкивался с такой проблемой на другом сайте. Поспрашивал по форумам мне сказали что это из за того, что я сохранил пароль от фтп в тотал командоре. С тех пор я его там не сохраняю, но видимо дело не в этом, т.к. все равно файл каким то образом изменился.
PS Движки в обоих случаях самописные, т.е. очевидно вирус просто ищет файлы с открывающим body и дописывает яваскрипт.
У кого нить были подобные проблемы?
PSS щас проблил ip адрес, указанный после скрипта - это ip бизхоста (зараженный сайт тоже хостился там же).
у вас либо пароли на фтп угнаны - смените, либо дыра в дыиге которая позволяет писать в файлы.
чистите свой комп от троянов и меняйте ВСЕ пароли.
Поспрашивал по форумам мне сказали что это из за того, что я сохранил пароль от фтп в тотал командоре. С тех пор я его там не сохраняю, но видимо дело не в этом, т.к. все равно файл каким то образом изменился
Что не сохраняете - хорошо, а поменять догадались? ...хотя, скорее всего, дело не в этом - фтп (обычно) используется только 1-ин раз для заливки шелла при помощи которого происходит дальнейшее управление сайтом.
P.S. Не исключена и возможность заражения самого хостера.
заражение хостера - вряд-ли, обычно там юниксовые ОС, и заразить их не так уж и просто.
а сохрание или нет в тотале мало чем поможет. если троян засел, он может перехватывать пароли при авторизации, фтп самый незащищенный протокол.
Пороли конечно менял и в тот раз и в этот.
Щас отписал хостеру. Буду ждать ответа.
Либо ФТП пароли украли, либо SSH пароли угнали ну или движок дырявый
ДА нет дело не в движке.
Движки были разные у разных сайтов. Заражены практически все - и самописные и DLE и ipb.
Пароли сменил, буду чистить и наблюдать.
заражение хостера - вряд-ли, обычно там юниксовые ОС, и заразить их не так уж и просто.
😂
ТС, спалю тему - большинство подобных вирусов ищет файлы index.* (php, html..).
Если его переименовать в main.php, например, а в .htaccess прописть что он DirectoryIndex, то большинство подобных вирусов - пролетает.
Большинство наверное, но этот немного не так себя ведет. Во первых первым был заражен файл header.tpl
Сейчас смотрю что еще изменено. В общем алгоритм рисуется примерно такой:
вирус ищет в каждой директории и поддиректории файл index.* и если находит - то изменяет его, если не находит, то изменяется первый попавшийся с html кодом.
Потому что в каждой директории заражен хотя бы один файл с html. При этом ни один чисто php шный файл не тронут.
это не вирус, это mass-iframer, в скрипт загружаются акки фтп с паролями, и пошло. какие страницы будут инжектиться прописывается в настройках скрипта.