- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
А чего, есть серверный каспер под никсы?
Если тот же php шел закодировать, например, zend, никакой антивирус и поиск по ключевым словам его не найдет.
За все что происходит внутри аккаунта должен отвечать конечный пользователь.
а это делается в конечном итоге через eval, который, к счастью, спрятать нельзя ибо это языковая конструкция.
Вот пример:
preg_replace("/.*/e","\x64\x77\x62\x6E\x25\ (и дальше пошло поехало)
Никакого eval'a тут нет (точней не найдёт скрипт поиска по файлам)
Поиск по дате изменения легко обходят хацкеры. Самый верный способ, переустановить двиг и заказать/найти скрипт который рекрусивно пройдет по всем файла и соберет мд5 отпечатки,с условием, если найдет изменения после последнего скана отправлять мессагу на мыло с указанием на файл который редактировался без вас. Иначе слейте скрипты на локалку и ковыряйтесь в сорцах. Для ВП есть подобный плагин, рапортует о мд5 отпечатках и их изменении. В вашем случае шелл может быть в БД, картинке, права доступа в каталоги и файлы. Поломали хостера и ифреймят все сайты... Вариантов море.
TAFF Вам удалось найти хоть один шел?
- тогда можно поискать по логам IP (awk + grep в помошь) и посмотреть что еще делали с это IP. На 99,99% IP не менялся в течении суток при обращении к другим шелам. Так что так можно найти все остальные
- проверьте открытые порты на сервере http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/security-guide/s1-server-ports.html
- я бы установил GIT и создал репозиторий с кодом сайта, далее с помощью git status можно отследить какие файлы изменения или добавлены.
как писали, лучше переустановить скрипты, если есть такая возможность конечно
бо все веб-шеллы выловить далеко не всегда получается
Вот пример:
preg_replace("/.*/e","\x64\x77\x62\x6E\x25\ (и дальше пошло поехало)
Никакого eval'a тут нет (точней не найдёт скрипт поиска по файлам)
так то ж не матч, а реплейс :)
да, действительно, есть там такая мулечка...
обратите внимание на модификатор:
If this modifier is set, preg_replace() does normal substitution of backreferences in the replacement string, evaluates it as PHP code, and uses the result for replacing the search string. Single quotes, double quotes, backslashes (\) and NULL chars will be escaped by backslashes in substituted backreferences.
Only preg_replace() uses this modifier; it is ignored by other PCRE functions.
это целое искусство :)
system(), exec(), passthru(), shell_exec(), popen(), pcntl_exec(), строки между кавычек `(строка)`
preg_replace, eval, include, require, include_once, require_once (параметром может какая либо переменная, которя объявлена в другом файле, а файл, который инклудится, может быть за пределами веб директории).
нужно обратить внимание на всякие base64_decode, ord и xor (^), pack/unpack, но чаще всего в бейз64 прячут.
еще есть злая функция create_function
еще могут прятать всякими коллбеками, вот пример
выполнит комманду uname -a
Исскуство-шмуство
Отключение опасных функций + mod_security и все
Исскуство-шмуство
Отключение опасных функций + mod_security и все
было бы все так просто 🚬
да и разные ситуации бывают, иногда похеканый сайт на шаред хостинге, можно конечно админов попросить поотключать, но это не панацея. лазейки есть, те же ssi, cgi-bin...
а как вам трояненый веб-сервер? трояненые модули... уже не говорю про трояненое ядро
причем, даже патчи вас не спасут, если нужно будет, то порутают, есть оочень много приватных багов на повышение привилегий.
а мод секьюрити в некоторых ситуациях очень легко обмануть.
так что да, это искусство 🚬