- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день форумчане.
Один хакер достал уже. Я выбился из сил.
Буквально каждый день удаляю фишинг папки и файлы с сервера.
Сайт на joomla. Подскажите как убрать это навсегда. Такое чувство что где то остается главный shell и через него в любой момент можно залезть.
И вообще какие методы борьбы с фишингом есть ???
С ув.
причем тут фишинг, фишинг это увод паролей в основном с помощью подставных сайтов
у вас дырявый скрипт
есть несколько методов
а) обновить движок и плагины(если установлены). в большинстве случаем дыры находятся в плагинах
б) вручную найти и закрыть уязвимость без обновления - актуально для сильно модифицированных движков
в) если у вас ВПС или дедис - жестко проставить права на папки и запретить выполнения в директориях с пользовательскими файлами
ну и конечно же нужно найти и удалить шелл
если у вас виртуальный хостинг то шел могли залить через другой сайт вашего аккаунта
Сменить пароль на FTP.
Сменить пароль на FTP.
Это не помогло, и от сайта и от хостинга уже давно поменял на генерированный 10 значный.
Пошел обновляться
Если есть шелл, его можно поискать по апачевым логам. До каких файлов запросы шли. Там он наверняка всплывет.
isay777, меняйте пароли, обновляйте движок на последнюю версию и проблемы пропадут.
1. Поменять все пароли с заведомо незараженного компьютера.
2. Найти все измененные или появившиеся с момента первого заражения (плюс неделя) файлы.
3. Среди оных поискать скрипты, 99% что это и будет веб-шелл
4. Удалить веб-шелл.
5. Если веб шелл не найден - обновить джумлу и ее модули, если ей лет пять то подумать, как оперативно перенести сайт на другой движок или если это невозможно, сделать статический слепок (если на сайте были ЧПУ и урлы были адекватного вида) и деражть до разрешения проблемы его.
99% таких взломов производится автоматически, вряд ли кто-то ломает персонально этот сайт.
У меня был полгода назад неприятный случай когда у клиента ломали древний сайт с джумлой, оказалось проще закрыть и переделать с нуля, чем искать, чем патчить эту древность.
vedomir добавил 15.10.2010 в 17:57
isay777, меняйте пароли, обновляйте движок на последнюю версию и проблемы пропадут.
Основная причина взлома систем управления контентом обычно кроется не в ядре, а в старых неподдерживаемых модулях. Если это так, то обновление ядра системы не спасет. А если там просто залит через уязвимость веб-шелл, то и сто обновлений не спасет.
vedomir добавил 15.10.2010 в 17:57
isay777, меняйте пароли, обновляйте движок на последнюю версию и проблемы пропадут.
Основная причина взлома систем управления контентом обычно кроется не в ядре, а в старых неподдерживаемых модулях. Если это так, то обновление ядра системы не спасет. А если там просто залит через уязвимость веб-шелл, то и сто обновлений не спасет.