- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В ДЛЕ есть встроенный антивирус, который показывает какие файлы были изменены - первое дело воспользоваться им.
Второе, проверить файлы:
/index.php
/engine/engine.php
/engine/init.php
Если в них не находится кода, тогда выполняем следующее:
- сливаем папки /engnie/ & /language/ & /templates/ на свой ПК;
- с помощью программ поиска текста в файлах ищем данный код;
- с момощью тех же программ ищем код типа base64 (eval
Ну и самый оптимальный вариант - сменить права / пароли / хостинг и тп :) Потому как нередко шел залитый на сервак работает оочень долго.
Все верно. Только первым делом надо шелл искать, а не вирусы. И конструкции нужно искать не base64 (eval, а eval(base64 ;)
eval(base64 - лишь один из самых простых методов спрятать шелл в коде жертвы, поиска только его крайне недостаточно.
По теме - посмотрите текст этой статьи в базе, вполне возможно что вредоносный код располагается там.
eval(base64 - лишь один из самых простых методов спрятать шелл в коде жертвы, поиска только его крайне недостаточно.
По теме - посмотрите текст этой статьи в базе, вполне возможно что вредоносный код располагается там.
Это самые распространенные варианты. А на самом деле надо искать просто все, что касается $_POST и $_GET и смотреть уже конкртеный код.
Это самые распространенные варианты. А на самом деле надо искать просто все, что касается $_POST и $_GET и смотреть уже конкртеный код.
А так же отслеживать все поля из заголовка HTTP запроса, в том числе массив $_COOKIE, поля X_FORWARDED_FOR, HTTP_REFERER и т.д. Так же не забыть убедиться, что register_globals = OFF + не забывать рассматривать варианты, когда код выполняется без использования eval() и/или хорошо замаскирован.
Причём это ещё далеко не все способы, спрятать веб-шелл.
Кстати, проверьте файл .htaccess в корне сайта, возможно, частьВашего трафа сливается нехорошему человеку ;)
Кстати, проверьте файл .htaccess в корне сайта, возможно, частьВашего трафа сливается нехорошему человеку ;)
Или может оказаться, что файлы с каринками могут исполняться как php код.