- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Привет всем.
Заразились несколько сайтов - <ifreme пишет...
Быстренько сделал дамп и бекап баз чтоб вообще не потерли.
Спросил у хостинга бакапы предыдущих дней - но там тоже может быть заражение.
Вопрос: Чем и как искать вирус если он поселился в SQL базе?
Доп вопрос:
1. чем лучше пользоваться для FTP - WinSCP или FAR?
2. могут ли трояны воровать пароли если я их copy-paste из текстового файла и вставляю в поле ввода?
Заранее всем откликнувшимся спасибо.
А вы уверены что ифрейм именно в бд? Возможно он просто дозаписан где-то в шаблонах сайта.
Если есть шелл, то сделайте grep -R "*iframe*" ./ в корне домена, или попросите хостера помочь найти.
Если ифрейм всё таки в бд, то сделайте дамп базы в текстовом виде, и поиском попробуйте поискать его.
По поводу доп. вопросов:
1. Лучше пользоваться SFTP или ssh
2. Могут, вирусы\трояны\кейлогеры всё могут.
iframe вероятнее всего прописан в файлах index (index.php или index.html) удалите оттуда ифреймы, смените пароль от фтп и юзайте любой фтп клиент, но не храните в нём пароли.
Что касается второго вопроса конечно могут, как правило грабберы фтп аккаунтов сечас строятся на том, чтобы перехватить логин и пароль при установлении соединения с сервером. Просто если вы не будете хранить пароли в клиенте, вы на какой то процент грабберов себя обезопасите.
Спасибо.
как правило грабберы фтп аккаунтов сечас строятся на том, чтобы перехватить логин и пароль при установлении соединения с сервером.
- это значит что пользоваться обыкновенными FTP клиентами даже если в них
НЕ сохранен пароль небезопасно?
Получается нужно пользоваться WinSCP ?
(нет ли у кого хорших уроков по пользованию оной?)
А что можете подсказать по поводу обнаружения вируса в базе данных?
Спасибо.
- это значит что пользоваться обыкновенными FTP клиентами даже если в них
НЕ сохранен пароль небезопасно?
В какой то степени да, но пароли могут граббить и по http, так что палка о двух концах. Тут вы мало что можете сделать, единственное не хранить пароли в клиенте...какой то процент безопасности останется.
Получается нужно пользоваться WinSCP ?
Если хостер поддерживает SFTP соединение.
(нет ли у кого хорших уроков по пользованию оной?)
Обычный клиент, как и все остальные, погуглите.
А что можете подсказать по поводу обнаружения вируса в базе данных?
Не сталкивался.
Если есть шелл, то сделайте grep -R "*iframe*" ./ в корне домена, или попросите хостера помочь найти.
можно поподробнее, чего нужно сделать?
...тоже вирус на сайт закинули. Файлшелл нашел - он в корне домена, хостер говорит, что это служебный файл, удалять его не нужно. Что значит "сделайте grep -R "*iframe*" ?
grep -R "*iframe*" /home/domain/htdocs сделает рекурсивный поиск слова iframe во всех файлах директории и выведет результаты. Про шелл я имел ввиду, что эту команду нужно выполнять, зайдя по ssh.
ВИРУСОВ в SQL базе не бывает)))))))
ВИРУСОВ в SQL базе не бывает)))))))
То есть, что вы имели в виду?
Не нужно искать вредоносный код внутри SQL баз?