- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Первый раз сталкиваюсь со взломом джумлы, может кто подскажет..
При поиске по сайту в яндексе site:мойсайт.ru я увидел что пшите "небезопасно для посещения" или типа того
посмотрел код страницы через браузер - нашел такой код
Посмотрел на своем компе этот файл (index.php в шаблоне) - без этого кода, значит кто то поменял..
Зашел через фтп, да есть такие изменения внутри файла в видно по дате
Скажите точно взломали фтп и поменяли через него, или можно изменить содержания файлов через панель джумлы (панель настроена для работы через фтп)? Пароль к панели джумлы кстати был слабый, забыл поменять после установки..
может кто подскажет
А чо, в соседний топик никак не заглянуть?
у меня по-моему совершенно определенный случай, и возможно у кого то было тоже самое..
а в указанном топике я не нашел ответа, может тогда тыкните?
а в указанном топике я не нашел ответа, может тогда тыкните?
А тут нечего тыкать 😂
Вариантов несколько:
1. Через фтп
2. Через админку
3. Через шелл
4. Через уязвимость в джумле
5. Через коряво настроенный сервер
Каждый случай индивидуальный и нужно смотреть файлы, логи и так далее. Телепатией тут никто не обладает и конкретным советом вряд ли поможет.
Хотите реальной помощи - давайте доступ и помните что любой труд должен быть оплачен.
Не хотите платить - гугл с яндексом вам в помощь, они всё знают.
ясно спасибо, буду иметь в виду )
Joomla 2.5.0-2.5.1 Time Based SQL Injection Exploit
а в указанном топике я не нашел ответа,
на вопрос
точно взломали фтп
?
да?
Ок, серверные логи (входов на ФПТ и доступа к файлам) с момента ДО взлома - в студию. А также свой ИП и логин админа.
И да, если список логов большой - не знаю, найдётся ли кто за бесплатно их рассматривать ;)
Нет логов - нет точного ответа.