- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
что это
как узнать где у меня уязвимость?
есть возможность заливать картинки, но в определенную папку, здесь же , файл с раширением картинки лежал в корне директории....
есть знатоки.
спасибо
(весь не выкладываю, не вижу смысла
---------- Добавлено 23.01.2012 в 22:33 ----------
И как узнать, сработал ли этот скрипт или нет?:)
Бывал я в Сирии...
Вам (или "знатоку") поможет лишь чтение логов веб-сервера (ну и личный опыт).
Других вариантов нет.
И как узнать, сработал ли этот скрипт или нет?:)
Найти админа. Он запустит grep лог_апача название_картинки и может быть там найдет айпишник моджахеда. Затем с этим айпишником он запустит grep лог_апача айпишник_моджахеда. С полученными строками на экране он будет колдовать дальше. Заодно посмотрит последние измененные файлы по дате например так: find ./ -name '*' -mtime -4 и может быть он что-то там найдет. Затем он еще что-то сделает и доложит Вам что последствия устранены.
;9947582]Других вариантов нет.
а как вариант получить опыт?
файлу уже скоро будет год как на сервере, судя по времени создания
думаю если и были бы логи то ...
а как вариант получить опыт?
Опыт можно получить:
- наблюдая, как копаются другие
- копаясь самостоятельно
файлу уже скоро будет год как на сервере, судя по времени создания
думаю если и были бы логи то ...
Дату создания/модификации файла можно изменять.
Но если логов нет, то ... да :)
;9947641]Дату создания/модификации файла можно изменять.
можно, но я думаю что наврядли кто то это делал бы, бессмысленно
можно, но я думаю что наврядли кто то это делал бы, бессмысленно
Увы это не так.
Как раз вот недавно мне гадость залили, мимикрировалась под дату соседних файликов в папке.
не . у меня отличаются даты!
Надо глянуть в той папке с псевдокартинкой. Если там есть .htaccess - нет ли там чего то подозрительного вроде AddType application/x-httpd-php .jpg
На предмет LFI желательно все логи смотреть - не пытались ли эту "картинку" инклюдить через какие-то баги движка.
Если движок не проверяет соответствие файла его расширению, то ложная тревога - это нормально, может там моджахеды against israel ничего и не смогли сделать, кроме как залить битую картинку.
И правда гадость!
У меня даже эту тему антивирус заблокировал......😂 Пришлось отключить чтоб прочитать....
Если там есть .htaccess
пациент чист
И правда гадость!
и это только кусочек, переставляете что было бы с вашим компом если бы тема была целиком?