Как проверить сайт на дыры

RS
На сайте с 21.05.2009
Offline
1
3309

Недавно открыл свой блог, движое вордпрес. Хостинг платный, вроде считается одним из лучших.

Сегодня пришло от компании, гда хостится сайт, сообщение чтобы было с моего эл. ящика отослано 55000 писем!!! ну и т.д.

Пообщавшись с суппортом, поменял пароли в админку, установил несколько плагинов для вордпресса (нашел на ссылки на серче), просмотрел разные файлы php, но iframe не нашел.

слышал, что на серче есть ссылки на специальные программы, которые отлавливает iframe, но я их, к сожалению, не нашел.

Они так же мне посоветовали проверить сайт на дыры. вот тут у меня попал в нокдаун. что это такое? как их искать? и что с ними потом делать? :(

я человек новый для интернете и это мой первый и единственный проект.

Помогите пожалуйста!

мой сайт www.marketinggid.com

W
На сайте с 16.10.2008
Offline
142
#1
RomanSh:
Они так же мне посоветовали проверить сайт на дыры. вот тут у меня попал в нокдаун. что это такое? как их искать? и что с ними потом делать?
я человек новый для интернете и это мой первый и единственный проект.

RomanSh, посмотрите профессиональный форум программистов, там есть ответы на все вопросы - http://www.softtime.ru/forum/index.php

Миледи: интернет-магазин украшений с природными камнями (https://milady-24.ru/)
RS
На сайте с 21.05.2009
Offline
1
#2

Спасибо!

Сейчас попробую разобраться.

mastserg
На сайте с 14.04.2005
Offline
108
#3

iframe к рассылке спама "не причем".

поищи на сайте папки а-ля:

coming, which, child, like, play , took

и т.д. (называться они могут и по другому - короче все, не относящиеся к ворд-прессу)

в которых межат файлы а-ля:

zz21.php, if9221.php и прочие с малопонятными именами

с содержимым:

function RieYkIwS($xctmp, $from, $to, $subj, $text, $filename)
....
$head = "From: $from\n";
$head .= "To: $to\n";
$head .= "Reply-To: $from\n";
$head .= "Subject: $subj\n";
$head .= "Content-Type:multipart/mixed;";
$head .= "boundary=\"----------".$un."\"\n\n";
$zag = "------------".$un."\nContent-Type:text/html;\n";
$zag .= "Content-Transfer-Encoding: 8bit\n\n$text\n\n";
$zag .= "------------".$un."\n";
$zag .= "Content-Type: application/octet-stream;";
$zag .= "name=\"".basename($filename)."\"\n";
$zag .= "Content-Transfer-Encoding:base64\n";
$zag .= "Content-Disposition:attachment;";
$zag .= "filename=\"".basename($filename)."\"\n\n";
$zag .= chunk_split(base64_encode(fread($f,filesize($filename))))."\n";

......

function fUbBAEKk($xctmp, $from, $to, $subj, $text, $filename) {
.....

переменные и название функций может быть разным, но все они будут использовать

 return @mail("$to", "$subj", $zag, $head);
...
@unlink("tmp/".basename($_FILES['file']['name']));
Постоянно покупаю места под статьи, много (/ru/forum/188576)
RS
На сайте с 21.05.2009
Offline
1
#4

mastserg, спасибо!

я так понимаю должен удалить эти папки и файлы?

mastserg
На сайте с 14.04.2005
Offline
108
#5
RomanSh:
mastserg, спасибо!
я так понимаю должен удалить эти папки и файлы?

Обязательно, и проверить каждую папку на наличие подобных файлов.

Затем перегенерировать пароль, разрешить доступ по ФТП только со своих IP (хостер поймет что именно надо сделать), и попросить проверить .htaccess (если сам не знаешь, что там должно быть).

oleg1251
На сайте с 11.05.2009
Offline
45
#6

Ой была програмка для анализа уязвимости веб сервера и самого сайта.

Называлас помоему стелс.

RS
На сайте с 21.05.2009
Offline
1
#7

А где можно найти эту програмулину?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий