- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
В последнее время на нескольких сайтах, расположенных на одном хостинг-аккаунте стал часто появляться вредоносный код. Испольование winSCP в качестве FTP-клиента и постоянная смена паролей не помогают, проблемы продолжаются.
В связи с этим хочу программно закрыть любой доступ к FTP, оставив лишь возможность загружать файлы через веб-интерфейс. У нынешнего хостера нет поддержки ftpaccess.
Посоветуйте надежный хостинг, где есть поддержка ftpaccess. 4 сайта (3 на WP, 1 - магазин на opencart). Посещаемость каждого - от 10 до 100 уников в сутки, особой нагрузки не создают.
Стоимость - до 200-250 рублей/месяц.
А вы уверены, что взлом вообще происходит таким образом, а не через дырку в движке или вирус на компьютере?
У меня есть такая фишка. И по ядреным логам можно точно дать ответ когда и _какой процесс_ производил запись в файл, т.е. точно дать ответ запись бяки происходила через дыру в скрипте, ftp, sshd или как то еще.
А вы уверены, что взлом вообще происходит таким образом, а не через дырку в движке или вирус на компьютере?
Абсолютно, так как ломаются только эти 4 сайта, расположенные на одном аккаунте, а на компьютере хранятся пароли еще от нескольких сотен, к ним также подключаюсь по ФТП через тот же клиент, но таких проблем нет. И многие из них также на WP.
Абсолютно, так как ломаются только эти 4 сайта, расположенные на одном аккаунте
Ну вот. Дырка в модуле одного из сайтов может дать возможность взлома всех на этом аккаунте.
еще может быть у вас хостер дырявый, общались с ним?
я считаю что не нужно вслепую себя ограничивать тем же фтп, сначала нужно найти лазейку.
Здравствуйте
Я бы посоветовал обратиться к хостеру и попросить проверить по логам откуда были соединения по фтп и были ли они вообще. Неплохо было бы также проверить аккаунт антивирусом или визуально на предмет наличия шелл скриптов. Если и то другое ничего необычного не покажет то, вероятно, действительно есть дырка в скриптах которую и используют для внесения кода.
Также обратите вниманию на дату изменения файлов, где код обнаружили и сравните с логами http и ftp на это время. Просканируйте весь каталог, может где шелл лежит - их нередко "прячут" в плагины к вордпрессу.