- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Так как когда то, я занимался защитой сайтов (в частности ДЛЕшных) от шеллов, то по опыту последних лет очень помогает настройка сервера, а чаще всего решает множество проблем на корню!
1) Отключаем не нужные для 95% сайтов функции ( и нужные для 99% шелов)
2) Отключаем register_globals
3) Отключаем magic_quotes:
Все эти изменения следует делать в php.ini
Со времен ДЛЕ 8.0 сколько уже багов было найдено, а ни один сайт на сервере с подобными настройками не был подвержен уязвимостям!
а где php.ini этот лежит?
phpinfo() вам в помощь
если на dle 98 поставить шаблон от 96, будет это уязвимостью.?
Очень часто стали ставить скрытые ссылки на сайт. Обычно это делают через подгрузку ссылки с удаленного узла. То есть в шаблоне ссылки не будет, но на сайте она есть.
Как можно поискать на сайте данный код. Как правило он не закодирован и выполнен красиво, как код движка.
Ищем по содержимому всех файлов строки функций подгрузки удаленного файла, например file_get_contents
Как правило код, который подгружает ненужные ссылки содержит вам узел в закодированном или неявном виде
Типа file_get_contents(base64_decode("blalala"));
или например $u = base64_decode("blabla"); $v = file_get_contents($u); Итд
Конечно нужно понимать, что при поиске по файлам выйдет несколько результатов, в том числе коды бирж итд. Надо просто просмотреть куда идет обращение.
Как расшифровать что в этих каракулях base64
Например у Вас код
Заменяем eval на echo, получаем в итоге:
После него можно поставить exit; Чтобы не искать результат на сайте. Если в результате Вы видите опять тоже самое, значит надо делать по кругу. Конечно это самый простой способ, но для новичка пойдет:)
eval gzinflate base64_decode PHP Decoder
А про nginx чего-нибудь по теме известно?
А про nginx чего-нибудь по теме известно?
а nginx к теме никакого отношения не имеет :)
по большому счету нюанс только в том, что если на сервере nginx+fastcgi, то не будет никаких перенаправлений через .htaccess
в остальном сломаная связка nginx+fastcgi практически не отличается от apache+mod_php
Любое появление вирусов и тем более шеллов на сайте - это взлом.
Чаще всего сайты взламывают
1. Через уязвимости в коде сайта
2. Через уязвимости сервера
3. Через вирус/троян на ПК админа
Пару советов, которых вроде еще не было на ветке
1. Безопасность в работе с сайтом
- Администрировать сайт, как и работать с FTP, БД и т.п. только с чистого ПК
- Желательно, не хранить учетные данные на разных ПК
- Не хранить учетные записи на почте и FTP менеджерах.
- Не доверять администрирование сайтам непроверенным людям.
(Крупные и-нет магазины нередко пользуются услугами фрилансеров для наполнения сайтов, потом случаются проблемы, полно случаев из своей практики)
2. Предупреждение взлома сайта
- Не пользоваться сомнительными сборками CMS, плагинами и дополнениями к ним
- Обязательно обновлять CMS
- никогда не оставлять бэкапы файлов на сервере, использующихся при установки CMS, плагинов и т.п.
- Исключить возможность эксплуатирования инъекций в код и БД сайта (PHP, SQL inj и т.п), т.е. фильтровать пересылаемые данные GET, POST. Фильтровать запись/чтение кук. Инъекция в кукисы - частое явление.
- Обеспечить безопасность сессий, исключить возможность проведение XSS атак, фильтрация данных форм и т.п.
- Исключить возможность обхода авторизация админа сайта. Т.е., вроде как админпанель запаролена и все ОК, но существует возможность для злоумышленника использовать какие-либо файлы админки, к примеру, позволяющие осуществлять запись на сервер.
- В случае использования популярных CMS а-ля Joomla, WP и т.п., не лишним будет проверить версию CMS на наличие для нее уже готовых решений по взлому. К примеру, на сайте http://www.exploit-db.com/ и ему подобных.
3. Если сайт взломали
Советов в этой ветке дано много, но вроде не было следующего:
Обязательно проверить конфиги, и серверные скрипты на дописки. Доры часто прописывают туда, а потом через них льют шеллы и т.п.
После обнаружения фактов взлома сайта, следует вычистить все вирусы, доры, по возможности перезалить сайт, удалить все последствия взлома. Потом обязательно провести аудит сайта на наличие уязвимостей и устранить из. Если этого не сделать, все повторится.
Для защиты от серверных атак, организованных "червями" и вирусами на JS файлы, помогает установка прав 555 на эти файлы. Это касается и других скриптов, если их код не меняется при работе сайта.
Алексей.
Господа, важно!
Данный топик был прилеплен администрацией так как тема нужная и важная, и, более того, айболит - программа бесплатная.
Реклама платных услуг по очистке от вирусов, к сожалению, в топике запрещена, как бы полезны и нужны эти услуги не были.
Доры часто прописывают туда, а потом через них льют шеллы и т.п.
С точностью до наоборот.
Шеллы (бекдоры) часто прописывают туда, а потом через них льют доры и т.п.
Для защиты от серверных атак, организованных "червями" и вирусами на JS файлы, помогает установка прав 555 на эти файлы. Это касается и других скриптов, если их код не меняется при работе сайта.
А чё не 111 или 333?
Отвечать не надо. Ибо бред. Не поможет в 99%.
Права должны быть такими, что бы не мешали норм работе, но в тоже время макс. ограничивали злоумышленика. На разных серверах это по разному.
Про всё остальное в топике уже рассказано (кроме, разве что, ссылки на экплоит-дб).
Чисто рекламный пост.
К тому же слабо профессиональный.