- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
У меня 10 сайтов на Джумле, 2 из которых на Джумле 1,0,15
На сервере стоит фаервол и доступ по фтп, ssh есть только с двух ip
Тем не менее сегодня на сайтах заметил такой код:
Методом тыка нашел что на сайте под Джумлой 1.0.15 был изменен файл /includes/joomla.php
но кусок вредоносного кода в нем я так и не нашел.
Сравнил файл на сервере и файл из архива с чистой Джумлой, они отличались небольшим кодом:
вот это было в нормальном файле
function setPageTitle( $title=null ) {if (@$GLOBALS['mosConfig_pagetitles']) {
$title = trim( htmlspecialchars( $title ) );
$title = stripslashes($title);
$this->_head['title'] = $title ? $GLOBALS['mosConfig_sitename'] . ' - '. $title : $GLOBALS['mosConfig_sitename'];
}
}
а это в измененном
function setPageTitle( $title=null , $pageparams=null ) {
if (@$GLOBALS['mosConfig_pagetitles']) {
$title = trim( strip_tags( $title ) );
$tseparator = @$GLOBALS['mosConfig_tseparator']? $GLOBALS['mosConfig_tseparator'] : ' - ';
if ( $pageparams != null ) {
$pageownname = trim( htmlspecialchars( $pageparams->get('page_name') ) );
$this->_head['title'] = $pageparams->get('no_site_name') ?
( $pageownname ? $pageownname : ( $title ? $title : $GLOBALS['mosConfig_sitename'] )) :
( @$GLOBALS['mosConfig_pagetitles_first'] ? (( $pageownname ? $pageownname : $title ) . $tseparator . $GLOBALS['mosConfig_sitename']) :
( $GLOBALS['mosConfig_sitename']. $tseparator . ( $pageownname ? $pageownname : $title )));
}
else {
$pageownname = null;
$this->_head['title'] = $title ? $title . $tseparator . $GLOBALS['mosConfig_sitename'] : $GLOBALS['mosConfig_sitename'];
}
}
}
Что тут криминального я так и не понял, но файл заменил и фрейм пропал.
На сайтах под Джумлой 1.5.22 тот же фрейм появляется не на всех страницах. Распаковка чистой Джумлы поверх файлов проблему не убрала. Код шаблона чистый вроде....
Поиск по слову sell4game или sell по всем файлам сайта ничего не дал, уже и мыслей нет где искать этот код.
Есть мысли у кого нить, где искать заразу?
У меня так взломали весь сервак. Уши все убрал, долго ломал голову как, так и не понял. щас всплыла такая же фигня на другом серваке. Обнаружил файл где есть такая фраза скрыто угадайте где:)
/usr/lib/mod_log.so
Продолжаю разбираться
Нашел у себя этот файл /usr/lib/apache2/modules/mod_log.so (изменен вчера) эта херня там есть, но чем редактировать файл?
Нотепед++ открывает этот файл коробозяками, чем убрать корректно эту фигню?
alivar - спасибо за наводку!
он инклудится mod_dir. Откуда взялся я сам хз. я его тупо убил и отключил в модуле. интереснее больше откуда он там взялся.
какой у вас хостинг? VPS если, случайно не hc ru предоставляет?
Да ВПС от hc.ru А как отключить его в модуле - это где? Я просто почти ноль в администрировании...
/etc/apache2/mods-enabled - в Debian тут.
Очень интересно, что VPS от hc.ru Напишу ка я им писюльку. Я все логи перерыл, нигде ничего, откуда этот файл мог бы взяться.
Напишу ка я им писюльку.
Я уже написал :) Посмотрим что ответят
Dram добавил 26.12.2010 в 22:06
/etc/apache2/mods-enabled - в Debian тут.
Тут у меня одни ярлыки, что нужно сделать чтобы отключить этот модуль?
Уберите ссылки на трои, совсем, чтоли, делать нечего.
Я уже написал :) Посмотрим что ответят
Dram добавил 26.12.2010 в 22:06
Тут у меня одни ярлыки, что нужно сделать чтобы отключить этот модуль?
Редактируй файлы конфига mod_dir, найдешь там, где инклудяться модули. Просто снеси строку.
Что за мод дир? Можешь точно сказать какой файл редактировать нужно?
Dram добавил 26.12.2010 в 23:12
Все решил, нужно было редактировать suexec.load
Что за мод дир? Можешь точно сказать какой файл редактировать нужно?
Dram добавил 26.12.2010 в 23:12
Все решил, нужно было редактировать suexec.load
у меня в другом конфиге бралось. странно весьма все это.