- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
что обнаружили там 7 сайтов, которые в последствии заразили другие 9.
Этот факт вы откуда взяли? Доказательства собрали?
Выкладывайте логи, имя хостинга, пишите заяву в прокуратуру. Какие проблемы-то?!
Если дыра у хостера, то почему было других заражено только 9? У хостера всего 7+9 сайтов на серваке?
Кто кого заразил, ещё нужно доказать. Возможно эти 16 сайтов на одном дырявом движке, тогда причём хостер-то?
Если обвиняете кого-то, то не помешало бы привести больше фактов.
Спасибо.
Вероятность того, что iframe был внедрён из вне, используя Ваши данные авторизации или дыру в софте, очень велика. То, что гуголь нашёл другие "потенциально опасные сайты" на том же IP не даёт однозначного повода утверждать о внутренней проблеме безопасности. Любой хостер обслуживает кучу всякой бяки.
Как Вам уже писал уважаемый Brim.ru, начать необходимо с анализа FTP-логов. Далее можно попытаться найти inj в HTTP-логах. Если есть SSH и доступ к его логам, то смотрим и их. А вот если ничего подозрительного там не обнаружится, уже переходить к работе с поддержкой хостера (интенсивно треся в процессе этими самыми логами).
Вот ссылочка анализа гугла:
http://www.google.com/safebrowsing/d...site=AS:35569&
Прокомментируйте пожалуйста.
весело, однако там только лишь подозрение (that appeared to function as intermediaries ).
учитывая объем сайтов по этой ссылке ( а сгруппировано по всей его довольно большой сети ) вероятнее всего заражение происходит когда вебмастеры сами заходят на зараженные сайты. Слишком мало это 9 сайтов на всю сеть.
Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно позволит вам выбраться наверх и даст редактировать чужие файлы - такой хостинг действительно плохой.
Этот факт вы откуда взяли? Доказательства собрали?
Выкладывайте логи, имя хостинга, пишите заяву в прокуратуру. Какие проблемы-то?!
Если дыра у хостера, то почему было других заражено только 9? У хостера всего 7+9 сайтов на серваке?
Кто кого заразил, ещё нужно доказать. Возможно эти 16 сайтов на одном дырявом движке, тогда причём хостер-то?
Если обвиняете кого-то, то не помешало бы привести больше фактов.
Спасибо.
Ссылочку в 7м посту посмотрели?
blacks добавил 03.07.2009 в 19:04
весело, однако там только лишь подозрение (that appeared to function as intermediaries ).
учитывая объем сайтов по этой ссылке ( а сгруппировано по всей сети peterhost-а) вероятнее всего заражение происходит когда вебмастеры сами заходят на зараженные сайты. Слишком мало это 9 сайтов на всю сеть.
Спасибо. Дельно.
"Когда вебмастеры сами заходят на зараженные сайты" - вы имеете в виду по FTP ?
По моим логам заражение было с IP китая, австралии, сша :))
Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно вам выбраться наверх и даст редактировать чужие файлы, такой хостинг действительно плохой.
Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?
100% хостинг здесь не при чем)
Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?
Сложно сказать. Антивирусы считают эту программу вредоносной. А по сути это просто посредник по исполнению разнообразных команд на php.
И по результату работы еще нельзя делать выводы о правильной настройке сервера. Если не удалось - еще не значит что хостинг нормальный.
Однако самую очевидную возможность одного клиента нагадить другому позволит проверить.
100% хостинг здесь не при чем)
Намек понят.
Но вот хостинг тоже может быть дырявым, может быть тех поддержка плохой.
Сложно сказать. Антивирусы считают эту программу вредоносной. А по сути это просто посредник по исполнению разнообразных команд на php.
И по результату работы еще нельзя делать выводы о правильной настройке сервера. Если не удалось - еще не значит что хостинг нормальный.
Однако самую очевидную возможность одного клиента нагадить другому позволит проверить.
Понятно. Спасибо. По изучаю программку на досуге - что к чему.
100% хостинг здесь не при чем)
Вы в этом уверены?
Не исключено что у хостера были коряво настроены права доступа к каталогам, иначе говоря расшарены папки.
Как сказал netwind, можно веб шеллом r57shell лазить по папкам всего сервака, сам лично сталкивался с таким хостером, когда я с правами веб сервера мог редактировать любой файл в любой папке, включая папки соседних сайтов.
Но не факт, если вы с помощью веб шелла не можете попасть куда вам не следует попадать, а именно иметь доступ в каталоги за пределами вашего аккаунта то этого неможет зделать кто-то другой. Потому как все зависит от версии ПО на сервере, и как часто хостер его обновляет Потому как зачастую злоумышленники этим и пользуются, после того как находятся уязвимости в этом ПО.
ТС, могу сказать с 90% уверенностью, что если у Вас на сайте трафик до ~2к посетителей то Ваш сайт был протроянен по вине хостера, если более 2-3к трафик то ищите уязвимость(ти) в скриптах вашего сайта.
Вы в этом уверены?
Не исключено что у хостера были коряво настроены права доступа к каталогам, иначе говоря расшарены папки.
Как сказал netwind, можно веб шеллом r57shell лазить по папкам всего сервака, сам лично сталкивался с таким хостером, когда я с правами веб сервера мог редактировать любой файл в любой папке, включая папки соседних сайтов.
2 acdel
и
2 netwind
- если r57shell лекга в управлении(и если вас это не обеспокоит) не моглиб написать краткое
пособие как ей "проверить сервер"- просто я бегло посмотрел ее характеристки и понял что
у нее много вариантов использования/применения. К сожалею сейчас времени на изучение нет :(
Но не факт, если вы с помощью веб шелла не можете попасть куда вам не следует попадать, а именно иметь доступ в каталоги за пределами вашего аккаунта то этого неможет зделать кто-то другой. Потому как все зависит от версии ПО на сервере, и как часто хостер его обновляет Потому как зачастую злоумышленники этим и пользуются, после того как находятся уязвимости в этом ПО.
Спасибо.
ТС, могу сказать с 90% уверенностью, что если у Вас на сайте трафик до ~2к посетителей то Ваш сайт был протроянен по вине хостера, если более 2-3к трафик то ищите уязвимость(ти) в скриптах вашего сайта.
- немного добавлю что версию "храниние паролей на винте и в программах" тоже добавит свой %
(или вы имели ввиду исключительно проблемы заражения не связанные с "новичками"?)
Логи смотрел. В те часы когда сайты заразились были с разных IP
- Вы поняли что мы говорим о FTP-логах?
"По логам что заражение с сервера" - как это определить по IP ?
- если сайт заражен с сервера, то в FTP-логах данных о зараженных файлах не будет
Brim.ru добавил 04.07.2009 в 00:10
Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно вам выбраться наверх и даст редактировать чужие файлы, такой хостинг действительно плохой.
Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?
- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.