- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый вечер!
Только что обнаружил на сайте в одном из php файлов, который include подключается ко всем страницам некий вредоносный js.
Что он выполняет я не могу понять, часть зашифрована.
Не могли бы Вы дать предположения как он мог попасть в файл и собственно что он выполнял?
Не могли бы Вы дать предположения как он мог попасть в файл и собственно что он выполнял?
Через дырку в сайте.
Через украденный пароль от фтп.
botaniQQQ, DLE? Юзай гугль по фразе Web shell by oRb
собственно что он выполнял?
Web shell by oRb
Хороший у него шелл. сам словил )
Очень удобный для работы )
]Через дырку в сайте.
Не могли бы привести пример такой дырки ... (исправить/добавить js в php файл на сервере)
DLE? Юзай гугль по фразе Web shell by oRb
Нет, самописный код ...
skAmZ, благодарю, а что это был за шифратор?
botaniQQQ, а не подскажешь в какой части твоего скрипта эта штука оказалась? и как выглядела? я тут похоже подобную дрянь словил, яндекс ругается - говорит, что сайт опасен, прислали кусок кода с iframe, но я блин все равно найти не могу. уже все перерыл - и в коде, и в БД...
botaniQQQ, а не подскажешь в какой части твоего скрипта эта штука оказалась? и как выглядела? я тут похоже подобную дрянь словил, яндекс ругается - говорит, что сайт опасен, прислали кусок кода с iframe, но я блин все равно найти не могу. уже все перерыл - и в коде, и в БД...
ищи в шаблоне. эта пакость настроена на футеры шаблонов joomla/wp/drupal/dle и footer.php, если такой есть
smscat, спасиб, но у меня modx, там все шаблоны в бд хранятся и там чисто... есть парочка footer.php но там всего-то пара инклудов (правильных) и все. Проблема то еще и в том, что оно то ли временами работает, то ли как, но в общем я даже в коде итоговой страницы сейчас в упор не вижу никаких зловредов. Сложно выглядит только код счетчиков, но он тянется со всяких там майлов и хотлогов, поэтому наверняка чист, да и не выглядит он обфусцированным, только пожат немного...
smscat, спасиб, но у меня modx, там все шаблоны в бд хранятся и там чисто... есть парочка footer.php но там всего-то пара инклудов (правильных) и все. Проблема то еще и в том, что оно то ли временами работает, то ли как, но в общем я даже в коде итоговой страницы сейчас в упор не вижу никаких зловредов. Сложно выглядит только код счетчиков, но он тянется со всяких там майлов и хотлогов, поэтому наверняка чист, да и не выглядит он обфусцированным, только пожат немного...
Тогда советую искать в самом конце index.php. Причем есть шанс, что строчка будет казаться пустой из-за 80-100 пробелов в начале, так что надо смотреть внимательно.
http://dev.1c-bitrix.ru/community/blogs/howto/1051.php
пользовался описанным скриптом, удобно.