- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
приветствую
обнаружил у себя на ВДС несколько файлов кем то оставленных (с опасным содержимым).
Хочу выяснить как они попали на сервер.
Файлы размещены в разных каталогах, которые принадлежат разным пользователям системы, значит врядли через FTP.
Кроме того, владелец файлов - root
Означает ли это, что файл бы записан из консоли под рутом?
Означает ли это, что файл бы записан из консоли под рутом?
возможно брутили SSH
логи посмотрите.
возможно брутили SSH
разъясните пожалуйста, я не понимаю что это значит, я лишь программист)
разъясните пожалуйста, я не понимаю что это значит, я лишь программист)
Брут = взлом путём подбора пароля.
Ищите дыры в сайтах. Подозрительные плагины, не обновлённые цмс и т.д.
Noctes, вы скажите
Кроме того, владелец файлов - root
это о чем нибудь говорит?
(с опасным содержимым).
Файлы размещены в разных каталогах, которые принадлежат разным пользователям системы, значит врядли через FTP.
Кроме того, владелец файлов - root
в какие именно директории были заброшены файлы, что за файлы, какое расширение?
файлы записаны в папки сайтов, так чтобы был доступ по http. Загруженные файлы - скрипты php, представляют из себя загрузчики файлов в корень текущего сайта (видимо, для последующего исполнения)
Названы по разному и записаны в совершенно разные директории - видно, что вручную
файлы записаны в папки сайтов
ну значит и ищите в сайтах дырки. если это CMS то возможно проблему уже
поднимали на сайте разработчика, если ваше, самопис, значит тоже должны знать
слабину.
я думал у вас выше залиты ...
сайты в которые залиты файлы - на разных движках, это уменьшает вероятность того что залили через дыры в сайтах
я никак не получу ответ по поводу того факта, что владелец залитых файлов - root. Если файл залит через дыру в сайте, разве может он иметь владельца root ?
что у вас в папках /dev/shm
/var/tmp
/tmp
то, что владелец и группа (группа тоже?) рут - это плохо, цмс одно, но может быть и вовсе не цмс. ОС обновляете регулярно? какое ПО стоит на сервере?
Какая бы дырявая CMS не была, "ходить" рутом возможности быть не должно.
Если получили root-доступ, то нужно смотреть дырявые пакеты/настройки на сервере.