- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
вот такой вопрос. у меня на сайте при наведении мышки на некоторые слова, к примеру *приз* *free* *подарок* на экране всплывало небольшое окно с рекламой какого то казино. весь скрипт перерыл, не нашел ни чего. думал в браузере что то. но на других сайтах такого не было. кто то сталкивался с таким?
Верный способ рыться в DOM дереве через firebug и смотреть откуда скрипт инициируется при наведении.
1) В php.ini запретить функции часто используемые шелл - (для чистого и заражённого сайта)
Палю свою коллекцию функций (использую для дле сайтов, на других смс тоже проблем не было) - этот набор реальная защита от 99% шелл, которые уже залиты
disable_functions = eval, scandir, get_current_user, apache_get_modules, virtual, getmyinode, fileowner, filegroup, apache_get_version, apache_getenv, ini_restore, openlog, syslog, highlight_file, show_source, symlink, disk_total_space, ini_get_all, phpinfo, pcntl_alarm, disk_free_space, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal, pcntl_signal_dispatch, pcntl_get_last_error, pcntl_strerror, pcntl_sigprocmask, pcntl_sigwaitinfo, pcntl_sigtimedwait, pcntl_exec, pcntl_getpriority, pcntl_setpriority, exec, shell_exec, system, passthru, popen, proc_open, proc_close, proc_get_status, proc_nice, proc_terminate, leak, listen, chgrp, apache_note, apache_setenv, closelog, debugger_off, debugger_on, define_sys, php_uname, getmyuid, getmypid, diskfreespace, dl, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix, _getppid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname
unlink,rmdir,fwrite - дополнительные функции для disable_functions , которые запрещают чтение и изменение в папках!
2) find . -type f -name '.htaccess' -exec chmod 444 {} \; - всем файлам с именем htaccess права 444 (для чистого и заражённого сайта)
3) Для DLE: удалить admin.php (заливать по необходимости)
4) Для DLE Для опытных пользователей: Через notepad++ Найти --> Найти в папках и файлах (заменить engine на любое слово и переименовать саму папку) Предварительно не забудьте сделать бекап сайта! Судя по логам взломщик сканировал признаки регистрации на дле сайте по папке engine.
5) Для DLE: зарегистрированным пользователям запретить заливать аватарки до выхода багфикса.
Это не имеет никакого отношения к теме
---------- Post added 15-03-2013 at 16:38 ----------
Допустим у вас на сайте нашлись вирусы. Вы их удачно почистили. Но надо выяснить каким образом они попали на сервер, тем более если у Вас закрыт фтп и прочее.
Обычно оставляют на сайте шелл скрипт php аля FilesMan, главное запомнить имя файла, если вы его нашли. После чистки сайта идем в логи сервера. Обычно они лежат в /var/www/http-logs для Debian, и /var/www/сайт/logs
Чистка самое сложное.
А найти как попали не обязательно. Вполне достаточно провести стандартный комплекс мер. Полечить комп, обновить CMS и тд..
Чистка самое сложное.
А найти как попали не обязательно. Вполне достаточно провести стандартный комплекс мер. Полечить комп, обновить CMS и тд..
Ну да, а потом опять чистить, опять взломы и так далее пока не надоест. Обновление CMS никак вам не гарантирует латание дыры. Чтобы кардинально решить проблему, дыру надо найти и закрыть. Тем более дыра может быть не в самой CMS, а в каком-либо стороннем скрипте о установке которого вы давно забыли. А чистка при умелом подходе занимает неболее 10 минут.
Ну да, а потом опять чистить, опять взломы и так далее пока не надоест. Обновление CMS никак вам не гарантирует латание дыры. Чтобы кардинально решить проблему, дыру надо найти и закрыть. Тем более дыра может быть не в самой CMS, а в каком-либо стороннем скрипте о установке которого вы давно забыли. А чистка при умелом подходе занимает неболее 10 минут.
Каждый по своей практике судит. Лично мне сложнее всего давалась чистка. Когда в 10тыс файлов прописываются скрипты, да еще и разные - хз. Чистить не особо удобно.
А принять меры предосторожности можно.
Каждый по своей практике судит. Лично мне сложнее всего давалась чистка. Когда в 10тыс файлов прописываются скрипты, да еще и разные - хз. Чистить не особо удобно.
А принять меры предосторожности можно.
Чтобы не делать все руками, можно использовать find,grep,sed в linux, то есть войти на сервер по ssh и там работать
Не подскажете, а разрешить потом для отдельных сайтов exec возможно?
Мои пять копеек. В кассу владельцев форумов на ПХПбб.
1. Строго ограничить типы файлов, разрешенных к загрузке.
2. В случае заражения проверять айболитом все файлы, которые грузили пользователи, начиная с джипегов и гифок.
3. Паролируем админку.
4. Обязательно скачиваем самую последнюю версию и устанавливаем. (3011 на данный момент)
5. Выставляем на все файлы движка максимально защищенные права доступа.
6. Не качаем скины с левых говносайтов! :)
* а если и качаем, то внимательно и неторопливо чистим. Как минимум там будет пяток скрытых ссылок на сайт автора скина и на сайты его одноклассников. Как максимум - вирус.
У phpbb без модулей с безопасностью - все вери гут, если юзать последние версии и своевременно обновлять.
Причиной взлома в 99% случаев становятся сторонние модули, как и у остальных движков.
если юзать последние версии и своевременно обновлять.
именно потому и выделил болдом)