- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
2 раз уже во все php файлы на хостинге вставили код:
Менял все пароли, к сожалению движки сайтов разные: дле, джумла, вордпресс, инстант.
Все почистил, восстановил, что смог обновил, сейчас опять везде присвоили, опять работы на пол дня, так как почти 1млн файлов там. Помогите как бороться, хотя все сайты работаю нормально...
mamakadze,
1) нужно устранить проблему, а не ее последствия.. То есть, если у вас один из движков/модулей с уязвимостью - то смена пароля не поможет..
2) если сайтов много - лучше раскидать их на сервере на разные учетки юзеров и под open_base_dir (то бишь при заливке шелла на один сайт- другие будут недоступны)...
3) смотрите логи apache/ftp
1. Искать уязвимости
2. Устранять уязвимости
3. Менять пароли (опционально)
4. Удалять паразитный код.
Вовремя заметил, сайты на джумле, вп и инстанте легли как и в последний взлом. ДЛЕ полет нормальный, но код во всех php файлах левый присутствует. Быстренько восстанавливаю
в логах apache можете по имени зараженного файла найти ip ... потом фильтр поиска- этот ip.. возможно найдете "уязвимый файл", через который ломают или шелл....
---------- Добавлено 03.04.2013 в 20:19 ----------
и в логах фтп также смотрите.. так как неизвестно через что ломают...
Что самое интересное, при добавлении в файл кода, дата не изменяется...
тогда таким способом
в логах apache можете по имени зараженного файла найти ip ... потом фильтр поиска- этот ip.. возможно найдете "уязвимый файл", через который ломают или шелл....
Что самое интересное, при добавлении в файл кода, дата не изменяется...
в linux-е у файла 3 даты.. смотрите другие... filectime
p.s. А кто-нибудь вообще прилепленную тему читает?
p.s. А кто-нибудь вообще прилепленную тему читает?
ну может у человека дырка в движке... тут уж никак не закрыться, кроме закрытия самой дырки/апдейта версии движка...
ну может у человека дырка в движке...
И она мешает закреплённый топик найти? Хотя бы первые 3 страницы (дальше флуд в основном).
Так и тянет сказать, где в реальности дырка..
Если вы при закачке удаляли все с хоста, то тут скорей всего вина хостеров, их ломанули.