- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени суток. Имеется сайт на dle 9.7 лицензия. Уже два раза заливают шелл, но в последний раз сам файл от рутовского пользователя. Вставляют код на сайт такого плана:
В первый раз запихнули сие чудо в js, в последний не заморачивались и прям в main.tpl вставили.
Подскажите кто знает возможно ли залить файл и присвоить ему другого пользователя? Может весь хостинг взломали? Не слышал что-то дырок в 9.7 версии... (понятно что они будут всегда в DLE)
Сейчас естественно поменял все пароли, очистил сайт от шеллов и ограничил доступ к серверу по айпишнику, поможет ли это избавиться от проблемы?
куда прописали, в шаблон или???
В первый раз запихнули сие чудо в js, в последний не заморачивались и прям в main.tpl вставили.
хостинг чей?
какой фтп клиент?
Это юзали?
Проверьте, расскажИте о результатах.
Если не найдет, надо будет логи смотреть.
Да, бывает, ломают весь хостинг(админы тоже лобками бывают).
Айболита юзал, он как раз шелл не нашёл а ругался на файлы движка. Сам шелл нашёл через встроенный антивирус.
Надо зырить логи, там скорей всего возможно найдеться ответ на вопрос - "откуда шелл"
Доброго времени суток. Имеется сайт на dle 9.7 лицензия. Уже два раза заливают шелл, но в последний раз сам файл от рутовского пользователя.
То что залили от рутовского пользователя очень плохой звоночек, или у вас дырявый скрипт работает под рутом, что маловероятно или ушли пароли рута налево (вирусы на компе или брут ftp/ssh)
Если сайт один то менять пароли и закрывать от записи все лишние папки и скрипты. Насчет дыр DLE, я не подскажу, давно не пользуюсь этой цмс, очень часто ломали особенно старые версии, эпический баг 8.2 который при востановлении пароля не проверял хеш высланый в письме до сих пор забыть не могу, поэтому нечего посоветовать не могу, единственное что если есть еще сайты на сервере то стоит проверить и их и отключить phpmyadmin либо сменить его адрес, он тоже может быть уязвим.
Сашко, с хостингом как? Соседи, соседние сайты на аккаунте? Логи не смотрели? Пароли от фтп, бд меняли, они не могли утечь?
Вот кстати заскриншотил на что ругался касперский
[ATTACH]116288[/ATTACH]
Сам домен cb-host.ru на стадии создания, заранее пиарят его что ли? :)
Иду логи изучать...
Сашко, с хостингом как? Соседи, соседние сайты на аккаунте? Логи не смотрели? Пароли от фтп, бд меняли, они не могли утечь?
Соседние сайты изначально были разнесены по разным аккуантам в целях безопасности и не заражены, пароли в браузерах и в клиентах ftp никогда не сохранаю. Всё бы хорошо и вопросов бы не было по поводу шеллов (это же dle), но смутило что у него рутовский пользователь на сервере.