- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вообщем стал замечать как появляются вторые администраторы на сайте. Потом узнал, что на дле 9.0 нашли критическую уязвимость. Ее закрыл, но администраторы продолжают появляться. Кто знает как найти шелл или что, откуда они могут создавать. Ведь наверняка пихают свои ссылки, придется еще и их чистить.
Вообщем стал замечать как появляются вторые администраторы на сайте. Потом узнал, что на дле 9.0 нашли критическую уязвимость. Ее закрыл, но администраторы продолжают появляться. Кто знает как найти шелл или что, откуда они могут создавать. Ведь наверняка пихают свои ссылки, придется еще и их чистить.
попробуйте скачать сайт на комп
и проверить антивирусом, каспер помогает часто в этом.
Еще по маске можно поискать в коде файлов записи типа shell , c99madshell
С помощью программы Macromedia Dreamweaver можно поискать в папкесайта код.
И еще смотрите дату изменения файлов, те файлы что дата отличается от заливки нужно поглядеть, и логи смотрите.
Потом узнал, что на дле 9.0 нашли критическую уязвимость.
У бабулек на лавочке перед подъездом?
ищу тоже дельный совет!!!
Поиском пользоваться нужно уметь... А для танкистов еще раз повторю:
1) О том как ломают и о том как защититься:
http://webfound.ru/haks/102-nedostatochnaya-filtraciya-dannyh-sposob-vzloma-i-zaschity-dle.html
2) Очень важный багфикс:
http://dle-news.ru/bags/v90/1127-nedostatochnaya-filtraciya-vhodyaschih-dannyh.html
Да и вообще очень важный раздел на оф сайте: http://dle-news.ru/bags/
3) А потом вычистить дрянь в файлах, в баннерах и базе данных (notepad + ctrl+F)
4) Ну и наконец поменять пароли на хостинге - ftp & база данных.
1) О том как ломают и о том как защититься:
http://webfound.ru/haks/102-nedostat...chity-dle.html
Попробовал - не выдает, да и версия дле 9.0
2) Очень важный багфикс:
http://dle-news.ru/bags/v90/1127-ned...ih-dannyh.html
Поставил как появился админ. Но к моему удивлению после закрытия этой баги - он появился еще раз.
Антивирус может помочь найти файлы? Или бесполензо?
gvv3 добавил 31.12.2010 в 10:05
Попробовал - не выдает, да и версия дле 9.0
Поставил как появился админ. Но к моему удивлению после закрытия этой баги - он появился еще раз.
Антивирус может помочь найти файлы? Или бесполензо?
Здесь два варианта:
1. У вас на сайте залит Шелл.
2. Злоумышленник делает себя админом из PHPMyadmin зная пароль и логин базы даных.
Лечение.
В дле есть встроенный антивирус. Просканируйте им. Все подозрительные файлы он выделит другим цветом (выделенные файлы с расширением .php могут быть Shell-ами, их удаляем!). Меняем пароль БД, удаляем лишних админов.
Как происходит взлом ДЛЕ.
1. Злоумышленник регистрируеться на сайте.
2. Злоумышленник через дыру в системе узнает логин, пароль БД.
3. Злоумышленник через PHPMyadmin делает себя администратором сайта.
4. Злоумышленник имея административные права заливает Shell на сайт.
5. Злоумышленник имея административные права удаляет файл .htaccess из папки uploads, который мешает запустить SHELL.
6. Злоумышленник имеет полный доступ к сайту.
Если нужна помощь по вычислению дыры в системе, обращайтесь в ICQ!