- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
удалите тему пожалуйста
удалите тему пожалуйста
Ага, вот прямо бросились удалять... :)
не надо удалять тему, лучше попробуйте http://erocd.ru
Куда же без ****** :D
Уважаемый.
Пожелание для вас - меняйте администраторов.
1. У вас используется уязвимая версия proftpd.
2. Без проблем можно получить доступ к файлам любого пользователя сервера.
Для примера, данные доступа к базе вашего сайта: (конфиденциальная информация закрыта звёздочками)
<?php
class JConfig {
var $offline = '0';
var $editor = 'tinymce';
var $list_limit = '20';
var $helpurl = 'http://help.joomla.org';
var $debug = '0';
var $debug_lang = '0';
var $sef = '1';
var $sef_rewrite = '1';
var $sef_suffix = '1';
var $feed_limit = '10';
var $feed_email = 'author';
var $secret = '************';
var $gzip = '1';
var $error_reporting = '-1';
var $xmlrpc_server = '0';
var $log_path = '/www/******/data/www/ns-center.ru/logs';
var $tmp_path = '/www/*****/data/www/ns-center.ru/tmp';
var $live_site = '';
var $force_ssl = '0';
var $offset = '0';
var $caching = '0';
var $cachetime = '15';
var $cache_handler = 'file';
var $memcache_settings = array();
var $ftp_enable = '0';
var $ftp_host = '127.0.0.1';
var $ftp_port = '21';
var $ftp_user = 'admin';
var $ftp_pass = '';
var $ftp_root = '';
var $dbtype = 'mysql';
var $host = 'localhost';
var $user = 'v***a';
var $db = '***';
var $dbprefix = 'jos_';
var $mailer = 'mail';
var $mailfrom = 'admin@ns-center.ru';
var $fromname = 'NSC-Р’Р°С? лучС?РёР№ Хостинг';
var $sendmail = '/usr/sbin/sendmail';
var $smtpauth = '0';
var $smtpsecure = 'none';
var $smtpport = '25';
var $smtpuser = '';
var $smtppass = '';
var $smtphost = 'localhost';
var $MetaAuthor = '0';
var $MetaTitle = '1';
var $lifetime = '15';
var $session_handler = 'database';
var $password = '2******A';
3. Так же можно без проблем получить рутовый доступ к серверу, но мне это не нужно. (он спокойно себе хранится в базе биллинга, куда доступ можно взять из конфигурационного файла)
P.S.: Ничего на сервере не трогал, просто показал вам на ошибки, пока не поздно. Сейчас многих хостеров взламывают подобным образом, поэтому защититесь заранее!!
Все подробности с удовольствием вам расскажу в ICQ 392-395, чтобы вы могли защититься от подобного.
Уважаемый.
Пожелание для вас - меняйте администраторов.
1. У вас используется уязвимая версия proftpd.
2. Без проблем можно получить доступ к файлам любого пользователя сервера.
Для примера, данные доступа к базе вашего сайта: (конфиденциальная информация закрыта звёздочками)
3. Так же можно без проблем получить рутовый доступ к серверу, но мне это не нужно. (он спокойно себе хранится в базе биллинга, куда доступ можно взять из конфигурационного файла)
P.S.: Ничего на сервере не трогал, просто показал вам на ошибки, пока не поздно. Сейчас многих хостеров взламывают подобным образом, поэтому защититесь заранее!!
Все подробности с удовольствием вам расскажу в ICQ 392-395, чтобы вы могли защититься от подобного.
Спасибо вам что указали на уязвимость, сейчас будем решать вопрос.
Himiko,
Красявый поступок. :)
Нынче хостеры торопятся.
Побольше бы таких честных людей :)
Поверьте, огромное количество хостеров подвержены такой проблеме. И сейчас пошла волна взломов.
Самое главное - не храните никогда сайт и биллинг на том же сервере, где и клиенты!
Сервер с биллингом должен быть неприступен со всех сторон. Не нужно экономить... Хотя бы на VDS отдельный посадите.
Кто хочет проверить свои сервера на уязвимости и закрыть проблему, пишите в ICQ (уже не бесплатно :))
лучшее решение http://hotpics.ru
Вы уже з...ли если честно. Вас тут все знают какой смысл спамить 😡
Himiko у нас биллинг на отдельном сервере находится. Мы уже слышали об этой проблеме и решили не жалеть на это денег.