Вредноносный код

12
K
На сайте с 29.02.2008
Offline
116
kdj
#11
CrimeaLand:
А можно подобнее?

Кому интересно, вирус был в фаилах Sape.php и linfeed.php удалил строки ив се гуд!

chown <имя вашего ФТП юзера>| chmod 0666 для файлов, и их смогут изменить только root или юзер под которым к ФТП подключаетесь

Zaqwr
На сайте с 08.08.2007
Offline
111
#12

CrimeaLand, через сутки посмотрите 99% опять появится

Администрирование, Linux, Cisco, Juniper
[Удален]
#13
Zaqwr:
CrimeaLand, через сутки посмотрите 99% опять появится

а почему? прогнал авирой компьютер, все поудалял вроде...

Zaqwr
На сайте с 08.08.2007
Offline
111
#14

на днях такую же проблему выявлял, оказался веб шел на сайте был... поищите ещё по файлам сайт на тему meinvorun

arinaseo
На сайте с 26.07.2010
Offline
1
#15

CrimeaLandб, если вы только удалили сами строки, то врядли всё гуд. Есть ещё их писатель...

Позавчера случилась на сервере такая же фигня.

Точно такой же код <iframe src="http://bit.ly/djfY76"....

Вышла в магазин за хлебушком... Прихожу - сайт не отвечает.

Оказывается, в один из php файлов был криво вставлен тот код в iframe, и php с ошибкой убивался

Так что, можно сказать, повезло, что этот код так и не показывался посетителям, а просто был белый экран.

В чём была проблема.

Директория для загрузки фото юзерами, 0777. Помню, что на предыдущем ВПС при 0755 фото не грузились, рискнула тогда выставить 777. Поработал пару лет без взломов, и вот на днях - попался.

Неплохая идея htaccess-ом запретить из таких папок любые скрипты, разрешить только расширения картинок (если никак нельзя избежать прав 0777)

На сервер был загружен c99madshell.php (шелл для управления сервером, какой-то школьнег даже не потрудился его переназвать, так что определить врага было несложно) Вот тут описание http://madnet.name/files/1/10.html , а тут картинки есть http://www.derekfountain.org/security_c99madshell.php

Так что поищите у себя любые недавно созданные php файлы. Они могут быть с любыми названиями. Хотя эта собака может, например, вписаться в один из созданных хозяином файлов.

Утилита даёт довольно много возможностей.

saytopedia.com (http://saytopedia.com)
[Удален]
#16

Да ... тоже седня попал на этот код, и он дописан был во все php и htm файлы, хорошо вчера ничего не делал, пока бэкап помог.

Andreyka
На сайте с 19.02.2005
Offline
822
#17

mod_security решает 98% подобных проблем

Не стоит плодить сущности без необходимости
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий