Взломали сайты

5
На сайте с 29.07.2011
Offline
94
#81
5hrk:
Привет, нет сил все читать, да и похоже мозгов не хватит что-то исправить.
При попытке добавления сайта в ГГЛ, пишет что главная сайта редиректит на какую-то порнуху.
Как вообще провериться на вирусы, взломы и прочее? Я ничего не замечаю..
Хостинг джино, использую cuteftp, сайты на вордпрессе.

Нужен опытный и знающий человек в общем) Напишите, пожалуйста, в личку свои услуги.

Пользуясь случаем, порекомендую вот этого человека) Все как я хотел

/ru/forum/695123

suraev
На сайте с 26.07.2005
Offline
153
#82
mff:
понял.

Значит поехали:
  • Качаем скрипт ai-bolit, кидаем в корень сайтов, ищем шеллы.


Удачи.

Скрипт Ai-Bolit переехал, теперь расположен по адресу http://www.revisium.com/ai/

Кстати, я дослал автору несколько новых шеллов, он оперативно внёс изменения. Также теперь скрипт ищет редиректы, прописанные в .htaccess. В общем, весьма полезная штука :)

Keep moving
На сайте с 20.10.2009
Offline
94
#83

Прошу помощи. Скрипт выявил вот что:

Найдены сигнатуры шелл-скрипта. Подозрение на вредоносный скрипт:

./wp-content/themes/wp-comfy/scripts/phpThumb/functions.php

Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:

preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........

Избавляться от этой твари простым удалением всей функции?

suraev
На сайте с 26.07.2005
Offline
153
#84
Keep moving:
Прошу помощи. Скрипт выявил вот что:


Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........

Избавляться от этой твари простым удалением всей функции?

Не все функции одинаково вредны :) Расшифровать надо, что там внутри. Есть декодеры.

dkameleon
На сайте с 09.12.2005
Offline
386
#85
Keep moving:
/.*/e

как минимум эта часть говорит, что второй параметр будет выполнен как ПХП скрипт.

аналог eval()

часто авторы тем пытаются защищать так свои копирайты.

Дизайн интерьера (http://balabukha.com/)
infin1ty
На сайте с 03.06.2009
Offline
169
#86

suraev +1 Видел подобное не в качестве вируса, хотя сначала выглядит мрачно.

Keep moving даже пользуясь айболитом, нужно тщательно изучать то что он там выдает, можно ненароком поломать сайт. Так что какие-то знания в этой области потребуются

WebGomel
На сайте с 29.10.2011
Offline
78
#87
Keep moving:
Прошу помощи. Скрипт выявил вот что:


Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........

Избавляться от этой твари простым удалением всей функции?

Ну так это же шелл FilesMan сносите его нафиг.

$auth_pass = "0a606b5b2966e150ea3c928e301a6506";

$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\

Такие переменные? 😂

Удалённый системный администратор ( https://remadmin.com )
Keep moving
На сайте с 20.10.2009
Offline
94
#88
WebGomel:
Ну так это же шелл FilesMan сносите его нафиг.

$auth_pass = "0a606b5b2966e150ea3c928e301a6506";

$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\

Такие переменные? 😂

Совершенно верно )

Спасибо за подсказку

R
На сайте с 13.04.2009
Offline
160
#89
WebGomel:
Ну так это же шелл FilesMan сносите его нафиг.

$auth_pass = "0a606b5b2966e150ea3c928e301a6506";

$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\

Такие переменные? 😂

wso это, не никаких filesman.

Mad_Man
На сайте с 10.11.2008
Offline
162
#90
Keep moving:
Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........

Избавляться от этой твари простым удалением всей функции?

Кусок строки в примере - это запись в HEX "eval(gzinflate(base". Всю строку лучше бы выкладывали.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий