- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте.
на одном из наших серверов столкнулись с такой проблемой:
апач во все выдаваемые страницы добавляет вредоносный код. физически в страницах кода этого нет.
решатся вопрос пересборкой апача и php, но на время.. 1-2 дня.
Если можете что-либо подсказать на этот счет - будем благодарны, в том числе и материально.
open_base_dir ON, php CLI 5.2.11, apache 2.2.13
Linux 2.6.29.5-grsec-hostnoc-4.2.0-x86_64-libata #2 SMP Wed Jul 8 18:25:10 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux
на одном из наших серверов столкнулись с такой проблемой:
апач во все выдаваемые страницы добавляет вредоносный код. физически в страницах кода этого нет.
решатся вопрос пересборкой апача и php, но на время.. 1-2 дня.
Если можете что-либо подсказать на этот счет - будем благодарны, в том числе и материально.
open_base_dir ON, php CLI 5.2.11, apache 2.2.13
Linux 2.6.29.5-grsec-hostnoc-4.2.0-x86_64-libata #2 SMP Wed Jul 8 18:25:10 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux
1. На руткиты проверьте.
Пишите в личку, попробую помочь.
1. На руткиты проверьте.
Пишите в личку, попробую помочь.
rkhunter не находит ничего из руткитов
апач во все выдаваемые страницы добавляет вредоносный код. физически в страницах кода этого нет.
решатся вопрос пересборкой апача и php, но на время.. 1-2 дня.
Если можете что-либо подсказать на этот счет - будем благодарны, в том числе и материально.
open_base_dir ON, php CLI 5.2.11, apache 2.2.13
PHP работает модулем? Или CGI+suexec?
Что-то ни разу такого добра не видел) Если конечно это руткит какой-то не делает...
Было бы интересно глянуть...
Можете обратиться ко мне, отзывы и контакты в подписи.
Что-то ни разу такого добра не видел) Если конечно это руткит какой-то не делает...
Не обязательно руткит.. например, используется php-cgi + suexec и скрипты PHP работают от того же пользователя, что владеет бинарником php-cgi.
и?
Не думаю, что таким образом можно подменить "выдачу" других скриптов.
и?
Не думаю, что таким образом можно подменить "выдачу" других скриптов.
Если вы подменили интерпретатор - можете добавить что угодно, к
тому, что он интерпретирует.
php cli - модуль апача, стоит suhosin, mod_security. бинарники системы и пхп ЦЕЛЫЕ. рут доступ никто не получал, пас меняли, и еще раз меняли. сейчас ставим не grsec ядро, посомтрим..
бинарники системы и пхп ЦЕЛЫЕ
Это проверялось, как я понимаю, с live cd? ибо если из системы - то, чем проверялось (md5sum, например) - вполне может быть протроянено.
В общем, буду удивлен, если кто-то поможет без более детальной информации - нужно смотреть.
да, md5sum через csf. пробема проходит после пересборки апача и php. будем обращатся более детально к админам, если не решим.
но уязвимость забавная, ей богу, берегитесь)