- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как обычно захожу на свой сайт
И тут вдруг окошко нода выскакивает что заблокирована угроза с сайта.... я думаю что блин п***ц опять зараза на сайт попала.
Захожу в панель вебмастера гугл, сообщений нету
открываю на ndex.php исходный код страницы и что и в самом низу я вижу
Интересно почему он с маркетгидом тусит?:)
Открываю файл где размещен этот кусок кода (footer.tpl)
А там ничего нету!
Сохраняю файл, обновляю страницу и кода уже нету:eek:
Проверил лог доступа по фтп, с 30 января файлы сайта не трогались
Скачал бекап сайта, проверил нодом, тоже чисто
Вопрос, что это было? И как он так появился и исчез?
Кто хостер?
Кто хостер?
у меня отдельный сервер, я думаю что от хостера не зависит)
у меня отдельный сервер, я думаю что от хостера не зависит)
Зависит.
1. Какой движок?
2. Проверьте, модуля никакие не подключались и не изменялись для веб-сервера.
Зависит.
1. Какой движок?
2. Проверьте, модуля никакие не подключались и не изменялись для веб-сервера.
сервер арендую у фрихост.ком.уа
1. Очень древний движок Lore 1.5.6
2. Вроде ничего не подключалось и не изменялось (судя по дате изменения файлов апача)
Сохраняю файл, обновляю страницу и кода уже нету
Это типичное поведение, если они по два раза не заражают посетителей.
Запасись терпением и ip-шниками. Можешь программно в первой строчке скрипта имитировать смену IP в конце концов. Хотя, в зависимости, от способа проверки это может не прокатить.
Раз не видно в шаблонах, то это может быть вставлено в любой обычно "молчащий" php код. Например, видел фокусы с перехватом вывода и модификацией готового к выводу html через регулярное выражение.
2. Вроде ничего не подключалось и не изменялось (судя по дате изменения файлов апача)
Разворачивай еще более старый бекап и сравнивай содержимое файлов - такие программы есть. Изменение в код могло быть внесено давно, но активация произошла только сейчас.
Будет совсем туго - обращайся.
Еще как вариант найти этот движок на оффсайте нужную версию и с ней файлы сравнивать.
старых бекапов нету...
в папке var есть файл, var.php
содержания типа
дата модификации 2010 год, немного еще поискав
в папке cp\templates файл conf.php
дата модификации 2007 год (время создания сайта и заливка остальных файлов)
выходит что я скрипт скачал изначально с шелом, а потом его просто обновили?
сайт я сам модифицировал, доступ к загрузке файлов имею только я. Возможно этот шел еще гдето следы оставляет?
Ну, на шелл похоже. Ищите дырки в движке.
сайт я сам модифицировал, доступ к загрузке файлов имею только
ну ты же не весь же сайт перелопатил?
целесообразно найти оригинальные исходники той же версии и сверить файлы.
шелл - это инструмент широко назначения. значит злоумышленник мог выдумать что угодно, чтобы скрыть iframe.
кроме того, не обязательно что шелл вообще использовался для вставки iframe. он мог быть сам по себе.
Файлы все обязательно вечером перелопатю)
На хакер.ру
SQL-инъекция в Lore
29.01.2009
Эксплоит: есть
Межсайтовый скриптинг в Lore
28.07.2008
SQL-инъекция в Lore
07.06.2006
SQL-инъекция в Lore
13.12.2005
Эксплоит: есть
Разве возможно через эти уязвимости загрузить шел?
(Там почти все в одном месте я думаю что сам подлатаю)
Раньше когда сохранял пароли в КутФТП, 1 или 2 раза прописывался ифрейм внизу во всех index main файлах, возможно тогда и залили шел?