- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Сегодня обнаружил, что мой сайт на joomla взломали, заходя на него выдает Hackeado por HighTech Brazil HackTeam No\One - CrazyDuck - Otrasher - L34NDR0. В админку можно зайти без проблем. Подскажите, кто сталкивался с такой проблемой, как восстановить сайт?
файлы с бэкапа перезаписать
отключить функцию phpinfo
ТС, тут присутствует явно доступ к самим файлам, если для восстановления, то используйте бэкапы, если понять причину просмотрите все файлы вашего сайта.
Если сами не справитесь стучите, проверим сайт на все виды вирусов и вредоносных кодов + дадим рекомендации!
аналогичная проблема, подменен индекс файл и добавлен xp.txt, взлом повторялся 1 января, 2 января - 3 раза, 3 и 4 по разу:( если кто-то смог предупредить следующие попытки взлома поделитесь пожалуйста.
Взломы обычно происходят с 00.00-03.00 по киевскому времени.
какой хостинг? dedicated server? если есть root, то можно владельцем всех файлов joomla сделать root
какой хостинг? dedicated server? если есть root, то можно владельцем всех файлов joomla сделать root
Хостинг: Hetzner
dedicated server - судя по Википедии нет)
если есть root, то можно владельцем всех файлов joomla сделать root - честно говоря, я мало поняла с того, что вы сказали в этом предложении.
есть backup базы?
надо установить последнюю версию joomla и восстановить данные из backup-а
аналогичная проблема, подменен индекс файл и добавлен xp.txt, взлом повторялся 1 января, 2 января - 3 раза, 3 и 4 по разу:( если кто-то смог предупредить следующие попытки взлома поделитесь пожалуйста.
Взломы обычно происходят с 00.00-03.00 по киевскому времени.
логи смотрите и для начала баньте по ip + делайте доступ только по ssh с обязательной загрузкой .ftpaccess
далее смотрите по ситуации..
спасибо большое за советы.
Новую версию Джумлы поставить не могу, так как поменяются все ссылки, и сайт вероятней всего выпадет с поиска.
Столкнулся с этой же проблемой, также взломали сайт на joomla, сейчас занимаюсь восстановлением. Какие принять превентивные меры, чтобы это не повторилось?
Версия Джумлы 1.5.26 - последняя из той линейки.
Кстати, эти хакеры даже в новостях засветились: http://www.vl.aif.ru/hitech/news/51797
Уточнил у хостера, какие предпринять меры, чтобы не повторилось, вот, что он ответил:
1. Прочитайте статью: http://www.eldia.org.ua/stati/stati-o-joomla/53-zametaem-sledy-joomla.html
2. Обновите Joomla и ее компоненты
3. В CPanel установите дополнительный пароль на папку administrator (смотрите раздел "Защита директорий паролем")
Посмотрел в сети: по всему миру эта группа хакеров порядочно так сайтов поломала.
Столкнулся с этой же проблемой, также взломали сайт на joomla, сейчас занимаюсь восстановлением. Какие принять превентивные меры, чтобы это не повторилось?
Версия Джумлы 1.5.26 - последняя из той линейки.
Кстати, эти хакеры даже в новостях засветились: http://www.vl.aif.ru/hitech/news/51797
А модули все обновлены? По логам можно посмотреть адрес, с которого залили новый файл. Можно посмотреть к каким файлам обращались с того айпи, если повезет - выяснишь на какой файл была направлена атака.
Так же нужно было предварительно просмотреть даты последних измененных файлов и так же через логи выяснить кто их менял.