- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собственно, если чисто гипотетически - есть пользователь, у него увели аккаунт - может ли он залить через шелл - файлы в папки другого пользователя (даже если у этих папок 777 права)? А если есть реселлерский аккаунт - с него может пользователь под ним залить файлы в папки с правами 777 другого пользователя, которые не принадлежат этому реселлеру?
Просто такая ситуация, что поломали сервер, ВСЕМ!!! пользователям, где были папки с правами 777 залили бекдоры и .htaccess с редиректом, в ком косяк? root не ломали, ssh тоже не ломали, но есть 1 реселлер на сервере, но без ssh, как такое могло случится? Какие есть идеи? Есть блоги на wp, но если бы залили бекдоры - то только в тех пользователей, где они стоят, а не в всех пользователей, где есть папки с 777 правами, или нет? Шелл пока не найден :( Панель isp pro 4.3.44.8
у меня в подвале что-то стучит, я живу на первом этаже, не знаете что это может быть ?🤪
у меня в подвале что-то стучит, я живу на первом этаже, не знаете что это может быть ?🤪
Вы же даже не прочитали проблему, зачем оффтопить? 🙅 В принципе вопрос в том - может ли пользователь в isp pro без ssh доступа залить файлы в папки с правами 777 другого пользователя? Через web shell допустим. Аналогичный вопрос, если это не простой пользователь, а реселлер. Можно ли из-под реселлера залить файлы в папку с 777 правами другого пользователя, но этот пользователь находится не под этим ресом, а под рутом.
извините не сдержался, залить могли через уязвимость в каком-то сайте или более вероятно(украли\подобрали пароль от фтп\ссш) и разлили копии веб-шеллов\чего угодно на весь сервер(вернее куда могли), да и к примеру его мог залить любой пользователь
это довольно частое явления, разобратся откуда или кто залил не всегда возможно(к примеру залили пол года назад, а начали действовать сейчас)
п.с. еще раз извините )
Чтоб ответить на вопрос нужен аудит сервера
Чтоб ответить на вопрос нужен аудит сервера
Тоесть смотреть в профиле Ваш ICQ и готовить бабос? 🙅
iamsens
Лучше жевать.. Про то, что могли увести акк и т.д. - это и йожику понятно, вопрос крутится возле open_basedir и аналогичными штуками.
iamsens
а вы думаете было сложно сделано? в 99% всё так и делается
если Вас интересует как именно, то заливаете веб-шелл и сами смотрите что и как
Стандартная, моя мысль! =)
iamsens , madoff
Чо вы курите?) Нифига не понял) Продолжайте принимать таблетки, а то видать не помогают ;)
По сабжу - оказалось хакнули одного пользователя и через шелл позаливали на другие, вопрос был в том - через какую именно уязвимость в сервере залили, оказалось из-за open_basedir. Короче закрыто.
прикольно через web shell, из под одного юзера, другому юзеру заливают файлы, зачем тогда придумали chown,chmod или у вас юзеры сводятся к ftp?, в любом случаи это плачевно, тут и без курение всё понятно ))
madoff, Да они могли и через exec сплоит запустить :) Обычно у таких "горе хостеров" пустая строка disable_* в php и не стоит даже протёртый до дыр csf :)