- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Аналогичное ..... Это сути не меняет, залитые файлы все принимают что-то на POST в котором содержится или шифр или прямой код....
Вопрос в том, вы знаете откуда он к вам попал? :)
А вы уважаемый багу нашли? Или просто удалили все и скачали новый WP без плагинов, если путь номер 2 , то это ни о чем не говорит и ничего у вас не порешалось, ждите пока по новой появится...
Не нашел, сайт не мой, клиента.
Но после блокировки первого файла (из которого рассылался спам) в директории появилось еще несколько. После апгрейда софта пока чисто, прошло два дня.
И не без плагинов, я же написал:
1. выполнен апгрейд софта
2. удалены некоторые плагины.
Конечно это не говорит что проблема решена, но вероятность такого исхода есть.
Конечно это не говорит что проблема решена, но вероятность такого исхода есть.
Не знаю чем вы руководствуетесь, но как по мне, понять что проблема решена можно только увидев путь проникновения.... и залатав дырочку.... я вижу себе это так .... а так получается просто ждете пока следующий раз наступит...... не более того... а такая формулировка уже как по мне на решение и не похожа... ;( Увы... Я буду ждать и логировать.... посмотрим.... когда влезут.... тогда пойму как... изучу, а там будет ясно, решает ли это следующая версия :D
не знаю, сайт не мой (клиента), предположительно шаблон
в index.php шаблона было это
пока повторов не было
5й год держу блог на вордпрессе. Ни разу не было хаков и прочего.
Как народ до этого доходит?
Возможно что ваш сайт вне поля зрения автоматических заливалок всякой дряни. Можно отправить этом недохакерам запрос с просьбой добавить свой сайт в списки =)
Тут кстати не обязательно сам двиг ломают, еще бывают шаблоны со вшитыми шеллами, небезопасные плагины и прочее.
Тут кстати не обязательно сам двиг ломают, еще бывают шаблоны со вшитыми шеллами, небезопасные плагины и прочее.
Хочу вывести это из разряда теорий :D Вот же и вопрос, искать тупо внутри всего сорса какой-то код... смысла нет ..... ничего не найдешь или найдя не поймешь что это оно.... (Ну я всякие Eval, base64 поискал, посмотрел, парочка вроде адекватных есть, но х3... опять же :D diff с оригиналами не делал :D) стало быть надо ждать когда же полезут опять пробивать :D
Хочу вывести это из разряда теорий
Отчего же теорий? Очень даже практик.
Народ очень полюбляет брать "бесплатные темы для wordpress" на всяких помойках. А они как раз для того и созданы, что бы пихать всякую гадость. Я встречал довольно-таки хитрые способы подгрузки файлов со сторонних ресов.
Так что, если в данном случае ВП и виноват, то виноваты в 90% темы, взятые с помоек со встроенными шелалми. Либо со старым тумбсом от туда же или просто не обновлённые 2 года (с тех пор, как дыру в нём нашли).
Romka_Kharkov, мы не производим поиск уязвимостей в скриптах без запроса клиента и тем более после того как клиент сообщил что проблема ликвидирована. Если предоставлять услуги вип-хостинга с 10 клиентами на сервере то возможно данная услуга и имеет смысл. А для услуги за $1.5 и при том что зафиксировано только у одного клиента не вижу смысла изучать уязвимости всех возможных кмс. И тем более в ВП.
Просто возможен также вариант что вы понапрасну тратите свое время и баг уже был исправлен разработчиками. Обратной информации ведь нету.
Отчего же теорий? Очень даже практик.
Народ очень полюбляет брать "бесплатные темы для wordpress" на всяких помойках. А они как раз для того и созданы, что бы пихать всякую гадость. Я встречал довольно-таки хитрые способы подгрузки файлов со сторонних ресов.
Так что, если в данном случае ВП и виноват, то виноваты в 90% темы, взятые с помоек со встроенными шелалми. Либо со старым тумбсом от туда же или просто не обновлённые 2 года (с тех пор, как дыру в нём нашли).
Я имел ввиду то, что вы говорите или это или то или или .... а я ищу ответ ... точку проникновения ;) По этому и теория ;)
---------- Добавлено 05.07.2013 в 16:53 ----------
Romka_Kharkov, мы не производим поиск уязвимостей в скриптах без запроса клиента и тем более после того как клиент сообщил что проблема ликвидирована. Если предоставлять услуги вип-хостинга с 10 клиентами на сервере то возможно данная услуга и имеет смысл. А для услуги за $1.5 и при том что зафиксировано только у одного клиента не вижу смысла изучать уязвимости всех возможных кмс. И тем более в ВП.
Просто возможен также вариант что вы понапрасну тратите свое время и баг уже был исправлен разработчиками. Обратной информации ведь нету.
Есть обратная информация и она равна появлению непонятных файлов ... с шелами ))))
У каждого свой путь, вы правы... )))
а я ищу ответ ... точку проникновения
Так я и говорю о 2х возможных "точках". О вполне реальных, а не "в теории".
мы не производим поиск уязвимостей в скриптах без запроса клиента и тем более после того как клиент сообщил что проблема ликвидирована.
И это есть правильно! Одобрямс ;)