- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Что сделать, чтобы можно было отследить, как сломали сайт?
Понятно, что есть бэкапы + контроль версий.. но нужно, чтобы такого не повторялось, а для этого надо найти дыру...
Кто как делает?
Если сайт само писаный отрывают руки тому кто его сделал если нет открываю гугул ишите список уязвимостей и как их закрыть.
mod_security например
Поискать в логе access.log опаcные слова
например
egrep '(select|union|passwd|etc)' access.log
А разве тело post запроса попадает в логи?
Если сайт само писаный отрывают руки тому кто его сделал если нет открываю гугул ишите список уязвимостей и как их закрыть.
Сайт "само писаный"
Оторвав руки, косяки не пропадут :)
---------- Добавлено 01.10.2012 в 15:12 ----------
А разве тело post запроса попадает в логи?
штатно нет, но можно включить. только логи после этого сильно раздуваются.
Плюс вроде как тому же mod_security доступен и post.
1 вектор куда копать найден, спасибо. А ещё?
А разве тело post запроса попадает в логи?
Не попадает.
но ломают часто через GET запросы, если программист не приводит их к целому типу.
$id=intval($_GET['id']);//эта строка обязательна
$id=$_GET['id'];//А это не верно, так как хакер может передать так команду.
$q=mysql_query('select * from table where id='.$id);
Попробуйте логи mysql смотреть. Как правило "ломающие" запросы сильно отличаются от обычных. Например можно искать "union" в mysql-запросах или такую фигню - "1,2,3,4"
Но способов ломания сайта масса, причем mysql не всегда используется.
Попробуйте логи mysql смотреть. Как правило "ломающие" запросы сильно отличаются от обычных. Например можно искать "union" в mysql-запросах или такую фигню - "1,2,3,4"
Но способов ломания сайта масса, причем mysql не всегда используется.
В том и дело.
Что можно еще сделать/поставить, чтобы хотя бы фиксировать такие вот вещи?
В частности, есть идея повесить хуки на такие вещи как system, eval итд. Как это можно сделать? С полным отключением - может сломаться сайт, надо тестить. Как их вообще отключать кстати?
наймите профессионала для аудита кода.
Проставить грамотоно права и откулючит скрипты в upload