- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
дырка найдена в цмс, благодаря суппорту хостинга http://www.thejethost.com/
долбали через визуальный редактор в цмс ArticleMS
разработчикам уже отписал, так как бага в цмс очень серьезная. у себя то я ее устранил, но вот другие пользователи про нее не в курсе.
Pike, спасибо за подсказку, но данных файлов у меня нет. все проверил, так и не нашел.
похоже что они дефейсили практически всех через такую дырку, сколько просмотрел сайтов в тех списках, нашел почти на каждом визуальный редактор. так что народ, проверьте свои проекты на уязвимость.
если кому то понадобится помощь с цмс ArticleMS, велком в асю
agentvini, Именно так всегда и бывает - в привате обнаруживают дырку (чаще всего у опен-сорс систем) ну и начинают сканирование сайтов на данную уязвимость с целью получения от этого материальной выгоды.
Потом, как и любая "тема", уязвимость становиться спалена, и уже толпу скрипт-киддисов всего мира начинают глобальный скан интернета на данную уязвимость ;)
Правда бывает исключение из правил (например, когда команда покупает "приватную" дыру для самоутверждения) но общий принцип дефейсов именно такое.
Поэтому патчите во время движки, и проблем будет знааачительно меньше.
долбали через визуальный редактор в цмс ArticleMS
разработчикам уже отписал, так как бага в цмс очень серьезная. у себя то я ее устранил, но вот другие пользователи про нее не в курсе.
Замечал во многих CMS (не шибко известных) такие баги.
Визуальный редактор незащищают, забывают...