- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
seosniks, а как на сайте обстоят дела с последними патчами безопасности?
из 10 сайтов на дле сломали 1 (dle9.3) и то только тот, что у iphoster'а, может в хостере проблема? Шел не нашел
seosniks, а как на сайте обстоят дела с последними патчами безопасности?
на VDS сломан один сайт.
Там где дле 9.5
версии, ниже и выше целы.
Ребята Я тут подумал что эту заразу можно найти так
find /home \( -regex '.*\.php$' -o -regex '.*\.cgi$' \) -print0 | xargs -0 egrep -il "\$iphone|\$android|\$palmpre|\$berry|\$ipod|brute *force" > 1shell.txt
Но проблема втом что я незнаю как подставит поиск переменных, такая конструкция не пашет.
как кранировать $android
найти можно по дате изменения, по ней видно в каких файлах находится код. index.php, engine.php, init.php, config.php, dbconfig.php, у большинства заражены только эти файлы
найти можно по дате изменения, по ней видно в каких файлах находится код. index.php, engine.php, init.php, config.php, dbconfig.php, у большинства заражены только эти файлы
Время правки уже давно меняется на адекватную
find -name '*.php' | xargs grep 'FilesMan' - поиск шелла
find -name '*.php' | xargs grep 'system(' - подозрительные
find -name '*.php' | xargs grep -E '[0-9a-zA-Z/]{80}' - тоже самое изучаем выход
find -name '*.php' | xargs grep -E 'eval\(base64'
на VDS сломан один сайт.
Так что относительно последних патчей с dle-news? И да, покажите значения из phpinfo для register_globals и magic_quotes_gpc на сервере где был взлом.
Так что относительно последних патчей с dle-news? И да, покажите значения из phpinfo для register_globals и magic_quotes_gpc на сервере где был взлом.
На взломанном сайте патчей не было, как и на не сломанных... magic_quotes_gpc - on, register_globals - off
найти можно по дате изменения, по ней видно в каких файлах находится код. index.php, engine.php, init.php, config.php, dbconfig.php, у большинства заражены только эти файлы
К стати нашел за 12 января один сайт на IHC
сегодян на фесте нашел один.
Пока из пол сотни взломали пару.
Скорее всего взлом там где разрешена регистрация.
У меня на всех сателлитах рега зекрыта, а эти пара похуду открыты, щас пойду гляну.
а логи по дате модификации файлов еще никто не смотрел?=)
Так что относительно последних патчей с dle-news? И да, покажите значения из phpinfo для register_globals и magic_quotes_gpc на сервере где был взлом.
register_globals 0
php_value magic_quotes_gpc 0
надо глянуть. Щас изучу пациентов.
Если надо логи готов предоставить спецу для изучения.
Я уверен на 99% что взлом происходит там где разрешена регистрация. То есть там где юзеры могут регаться.
Щас я проверю 2 сайта, и тогда точно скажу вам.