- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Спасибо всем.
Все известные дыры я закрывал.
Комп просканировал - все нормально. Только пара кейгенов была, но и то их снес от греха подальше.
Закрыть директории на запись не получится - dle требует там 777.
Пароли все сейчас сменил.
Теперь что касается кода. Я скажу честно - могу жутко ошибиться и это может оказаться вовсе не он. Но я в упор не помню, что я такой файл заливал и он появился как раз тогда, когда меня не могло быть. В общем, вот http://pastebin.com/mREFbtxp
Его я в двух местах и снес.
http://pastebin.com/mREFbtxp - обычный шелл, с помощью его можно выполнять команды на сервере. Залит взломщиком. Поищите его в др.местах Вашего сайта, наверняка найдете (имя файла может различаться). Можно искать по дате и времени его создания (если взломщик не заюзал команду touch, подправив время создания), по размеру и т.д.
Если есть бекап системы (до взлома), советую сравнить его с текущими файлами хостинга.
Далее, насчет прав. Если закроешь права на запись в шаблоны, то просто через интерфейс админки не сможешь его править. Только через фтп или файловый менеджер хостинга. Неудобно, зато безопасно :). Советую все же логи глянуть.
Ну и конечно же, ставить лицензионную DLE, а не нуллед.
Блииин да у вас там в файле целая админка взломщика, он оттуда может:
Управлять файлами
Делать запросы MySQL
Смотреть БД(mysql manager)
Скачивать и заливать данные в бд
и еще всякое...
мдаа... походу вам попался профессиональный хакерюга...
RoMaN444Ik добавил 22.07.2011 в 19:32
Можно искать по дате и времени его создания (если взломщик не заюзал команду touch, подправив время создания), по размеру и т.д.
В шелле четко прописано - что при создании или изменении файлов, вызывается эта опция и заменяет дату...
Везет мне как дохлому ежику...
Вот, RoMaN444Ik, вы говорите, что проф. хакер. Но тогда встает вопрос - на кой черт ему понадобился сайт, где посещалка в пару сотен человек и не является конкурентом. Я просто убит, короче.
Ну, будем посмотреть, что дальше ждать.
Rebz, спасибо за совет - попробую права так выставить. В конце концов все можно сделать через сервер, да БД.
tish88 добавил 23.07.2011 в 17:46
В общем, вернул Яша в нормальное состояние мой сайт. Не обнаружено больше вредоносного кода. Но понятно, что раз однажды он оказался там, то может все вернуться на круги своя.
И вот вопрос. Сориентируйте, плиз, по ценам на проверку движка dle на уязвимости (ну и конечно их закрытие). Видел много хороших предложений. Вот у Rebz интересные предложения. Но цены... Я прекрасно понимаю, что это все этого стоит. Но просто не готов пока к таким расходам. Это все же больше для крупных проектов, которые имеют постоянный и стабильный доход.
Просветите неграмотного в этом плане человека - на какие расценки ориентироваться?
tish88, напишите в личку сколько можете предложить, обсудим.