- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго всем времени суток,
За последнии дни нами найдено очень много поломанных Joomla сайтов. Нашли случайно так как в индексируемом тексте "левых" страничек встречаются словосочетания с названием нашего сервиса keycaptcha.
На всех подложен однотипный дорвей с предложением спам-рассылок или взлома аккаунтов на заказ.
Пока не было времени выяснить через какую дыру Joomla осуществлёно данное действие. Если кто разберётся, отпишитесь в этой теме, так как я думаю что скоро (или уже) в буржуй-нете будет тоже самое.
Примеры:
http://newevent72.ru/kak-zaschitit-forum-ot-spama.html
http://egroup.su/uznat-parol-vkontakte-v-komandnoy-strokoy.html
https://www.google.com/search?q=%22%D1%8D%D1%82%D0%BE+%D0%BC%D0%B0%D0%BB%D1%8B%D0%B9+%D1%81%D0%BF%D0%B8%D1%81%D0%BE%D0%BA+%D1%82%D0%BE%D0%B3%D0%BE+%D0%B4%D0%BB%D1%8F+%D1%87%D0%B5%D0%B3%D0%BE+%D0%B2%D0%B0%D0%BC+%D0%BC%D0%BE%D0%B6%D0%B5%D1%82+%D0%BF%D0%BE%D0%BD%D0%B0%D0%B4%D0%BE%D0%B1%D0%B8%D1%82%D1%81%D1%8F+%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C+%D0%BE%D1%82+%D1%87%D1%83%D0%B6%D0%BE%D0%B9+%D0%BF%D0%BE%D1%87%D1%82%D1%8B%22&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ru:official&client=firefox
Проверьте свои Jooml'а сайты на наличие этой дряни...
Просмотрел несколько joomla-сайтов - всё ОК.
найдено очень много поломанных Joomla сайтов
Все на одном хостинге? Версия CMS какая? Возможно, модули дырявые стоят..
просто оставлю это здесь www.securitylab.ru/vulnerability/431209.php
Все на одном хостинге? Версия CMS какая? Возможно, модули дырявые стоят..
Почему на одном-то? Я же сказал их много (несколько сотен, а может и тысяч сайтов и хостинги тоже разные).
Версии самой Joomla разные, но 1.5 не видел, начиная с 1.6 попадаются, хотя может просто плохо смотрел...
То что модули дрявые это скорее всего да (вряд-ли дырка в движке), возможно это AceFTP про который выше была ссылка. Но уж очень много их (сломанных сайтов) за последнюю неделю всплыло...