- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня на страницах своих ресурсов нашел такой код:
Почти все js файлы и часть php подверглась изменению. Что эта хрень делает или непонятно?
Пароли сменил, файлы заменяю. Что-то еще надо сделать? И можно ли на виртуальном хостинге сделать поиск по файлам, на наличие определенного кода?
Пароли сменил, файлы заменяю. Что-то еще надо сделать? И можно ли на виртуальном хостинге сделать поиск по файлам, на наличие определенного кода?
Искать шелы нужно, а не пароли менять... + искать дыру через которую шелы залиты.
Скрипт для поиска шелов - http://revisium.com/ai/
Но лучше сразу обратиться к специалистам.
Скорее логин от ФТП ушел, тупанул я. Несколько человек имели логин и пароль, когда сайт запускал и не сменил его, все откладывал, дооткладывался.
Кусок лога, что прислал хостер:
Все таки, что это код залитый делает?
1. Закрываем папки на запись (где запись доступна(кеш, etc), ограничиваем доступ из веба, если есть такая возможность)
2. Закрываем FTP по 1 ip(свой либо диапазон)
3. Своевременно обновляем движки
4. Никогда не ставим null-версии, либо какие-то закодированные скрипты.
5. В идеале все сайты изолируем друг от друга (vps очень хороший вариант, также меняем стандартные порты на иные значения)
6. Не используем "дырявые" CMS и модули к ним (dle, wp (не сам, а именно модулей много дырявых)
7. Ставим сайты на мониторинг (самописный софт или готовые решения) проверяем новые ссылки, js, фреймы и другие интересные места
8. Юзаем айболит - раз в недельку нормально для профилактики
9. На рабочем компьютере используем качественный лицензионный антивирус, в идеале профилактику проводить сторонними продуктами.
10. НА "странные" сайты лучше заходить с бука или с виртуальной машины ,если есть в этом нужда
11. Защищаем админку сайта максимально (в идеале по ip)
12. Используем везде разные пароли, не менее 12 символов {a-zA-Z0-9} как минимум верхний/нижний регистр + цифры, без явных последовательностей.
13. Используем разные почтовые ящики.
Это - самый минимум.
/GqvWbYyF.gif /robots.txt
Да уж, как-то не вяжется javascript код и "часть php файлов" с robots.txt.
Все таки, что это код залитый делает?
Добавляет на странице скрипт с указанного сайта.
Да уж, как-то не вяжется javascript код и "часть php файлов" с robots.txt.
В смысле не вяжется?
Добавляет на странице скрипт с указанного сайта.
Так, еще раз. Это js что делает? Не только же обращение к http://grandsteel.kz/stats.php или как раз это он и делает, а что уже делает скрипт stats.php неизвестно?
Все таки, что это код залитый делает?
Предварительно он говорит: здравствуй админка, привел тебе русскоязычного юзера под виндой, какие будут дальнейшие указания, что показать на ломаной странице изволите.
Чем опасно помимо "вирусни" на страницах. Если юзер авторизован и привязки сессии по айпишнику нет - хакер может взять куку и станет авторизован на сайте покуда кто-нибудь log out не сделает, т.е. будут на сайте два админа, вы и он.
Все таки, что это код залитый делает?
Собирает статистику (откуда посетитель пришел), подключает сторонний JS, ставит куку.
Подключенный скрипт в зависимости от реферера может, например, перекинуть на фиктивную (фишинговую для mail.ru, сайт конкурента для какого-нибудь поискового запроса) страницу..
arkadiy_a, менять всем пользователям форума пароли или можно обойтись менее суровой мерой?
---------- Добавлено 28.01.2013 в 21:35 ----------
Интересный код выдался, когда перешел по ссылки на этот скрипт из темы:
Что это может быть или непонятно?
arkadiy_a, менять всем пользователям форума пароли или можно обойтись менее суровой мерой?
Менять, особенно если форумом и посетителями дорожите и не хотите потом лишней работы по выпиливанию спама из-под ломаных аккаунтов.
Но по идеи, ничего более паролей утащить не могли? Т.е. только с форума, если человек к себе в почту перешел с форума, уже не утянут данные?