- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
скрипт может и автора, но забросили его бог знает кто...
берегите пароли смолоду :)
появился файл ai.php - скрипт этого автора.
Там внутри фото ТС? 😮
16.06.2012 без моего ведома на сайте появился файл ai.php - скрипт этого автора. ТС как он мог появится? объясните
Забавно. Но в чудеса я не верю. Кстати, файл какой версии? Вы по таким вопросам лучше мне в личку пишите, или на email.
Видимо хакерам не нравится, что их начали вычислять, скорее всего компрометация с их стороны. Но это звоночек, что на сайте есть дыра. И в нее скорее всего уже пролезало что-то пострашнее скрипта ai-bolit.php (кстати, именно это его настоящее название).
К слову, сегодня вышла новая версия. В нем теперь около 170 сигнатур (по сути все, что я смог найти на хакерских сайтах). Остались либо "самоделки", либо что-то, что тщательно скрывают. Но, думаю, 80% смогу отловить (если будут не слишком обфусцированы).
И еще важное объявление всем:
1. Проверьте у себя на хостинге (особенно Wordpress, Jumla, Drupal) файл thumb.php, timthumb.php. Если версия < 2.0, то в нем есть серьезная уязвимость, позволяющая загружать на хостинг вредоносные скрипты. Срочно меняйте его на свежий (в гугле поищите линк, там будет версия 2.8).
2. Проверьте у себя уязвимость http://blog.spiderlabs.com/2012/05/honeypot-alert-active-exploit-attempts-for-php-cgi-vuln.html
Если у вас есть, тоже пора начинать волноваться, потому что скорее всего злые люди ей воспользовались
Спасибо за внимание.
---------- Post added 24-06-2012 at 18:07 ----------
Там внутри фото ТС? 😮
В полный рост :)
2. Проверьте у себя уязвимость http://blog.spiderlabs.com/2012/05/honeypot-alert-active-exploit-attempts-for-php-cgi-vuln.html
Если у вас есть, тоже пора начинать волноваться, потому что скорее всего злые люди ей воспользовались
Там публикация наполнена техническими подробностями. Нам бы, непрофессионалам, в двух словах рассказать, как проверить :)
Я так понимаю на сайте доступна для скачивания последняя версия скрипта, а где можно посмотреть архив версий?
Внутри архива есть история изменений. Сам код с полной историей изменений лежит на github.
Вам для чего?
Да так, мысль одна появилась, написал в лс.
На сайте используются известные библиотеки PHPExcel и Highslide JS. При использовании скрипта вылезает куча предупреждений:
Это что означает?
Ничего страшного. Просто местами там используются конструкции типа <IFRAME в .php, которые могут быть, а могут и не быть вредоносным кодом. Просто добавьте файлы, в которых вы уверены, в .aignore, они не будут отображаться в результатах.
Скажите, а существует ли в природе скрипт, который лазил бы по FTP и удалял вирусы?