Яндекс нашел вирус на сайте

ProLiant
На сайте с 07.12.2005
Offline
249
#361
netwind:

Никак. Поскольку у вас нет возможности установить способ проникновения, вам предлагают заняться превентивными мерами - тотальное обновление, удаление и отключение всего сомнительного. Это практично.

Абсолютно не практично, только потерянное время. Т.к. уже понятно - дело не в цмс, не в модулях. К чему тогда эти танцы с бубном?

А ждем.. Вдруг кто действительно знающий придет в тему и что-то прояснит.

---------- Добавлено 17.12.2013 в 21:39 ----------

oneGog:
Недавно уязвимость в php нашли: http://www.securitylab.ru/vulnerability/448492.php
Я не знаю в чем там дело, но раз уж на разных CMS одно и тоже ... (может и совпадение)

Может быть. Но если бы мы здесь были все такие специалисты в php, то уже хоть в чем-то разобрались и не сидели бы ожидая адекватных решений проблемы. :)

Выбирай оптимальный хостинг (http://cp.inferno.name/aff.php?aff=2053) для стабильного заработка на файловом трафе (https://espays.com/s.php?f=38). ;)
N
На сайте с 06.05.2007
Offline
419
#362

ProLiant, ну ничего страшного. Научитесь и вы со временем думать.

Я не только для вас лично пишу.

Кнопка вызова админа ()
[Удален]
#363

Я ваш пост открыл, так мне аваст выдал,что вирусная угроза обнаружена была.Жесть.

Greatbolt
На сайте с 22.05.2011
Offline
84
#364

Вместо переустановки вы можете взять папочку с ai-bolit, скрипт replace.php (найдете их в поисковике).

Первый поможет обнаружить уязвимость (ищет только в PHP файлах), второй поможет устранить вредоносный код сразу во всех файлах.

Кстати, если на хостинге несколько сайтов, чистить необходимо каждый из них, иначе вся операция теряет смысл.

Поскольку Айболит ищет только в пхп, целесообразным будет все таки скачать папку с сайтом и проверить например Касперским. Он выявит каку в скриптах .js А прога notepad++ поможет вычистить скрипты от кода. Он, код, как правило, один и тот же. После очистки советую создать архив с бэкапом. Если что то не дочистили - будет проще искать.

Если все файлы сайта будут почищены, пароли сменены, а права на папки выставлены на запрет записи - не может быть такого, чтобы ваша проблема не решилась.

Отличные тексты для Бурж сайтов. Вебархив. Ищу сам, за качество отвечаю. 12 руб. / 1к текста. Оплата после проверки текстов. Отдаю в одни руки. Уникальность 90-100% etxt/text.ru/content-watch.
N
На сайте с 06.05.2007
Offline
419
#365
Greatbolt:
не может быть такого, чтобы ваша проблема не решилась.

Очень даже может быть, что не решится. Разве автор ai-bolit давал вам гарантию ?

И срабатываний ложных довольно много у него.

С точки зрения удовлетворения потребностей целевой группы, конечно продукт продукт "уникальный" и востребованный. Эта самая группа все равно не сможет справиться с другими продуктами. Так что используйте. Выбора особо и нет.

Greatbolt
На сайте с 22.05.2011
Offline
84
#366

А я про автора Айболита ничего и не говорю. Я написал, что программа поможет искать. Она знает довольно много сигнатур. А про "не может быть" я пишу, если плохо почистить сайт. Опять же, все что найдете и почистите я посоветовал запихать в архив, и искать дальше, если очистка не дала должных результатов.

Да и использование ai-bolit все же лучше, чем самому рыться, не зная что искать...

ProLiant
На сайте с 07.12.2005
Offline
249
#367

netwind, Все с вами понятно. По существу ничего не можете сказать, только бубнить постоянно о чем-то, что накопилось в больном воображении. Если нечего сказать по существу вопроса, лучши помолчите - будете умнее выглядеть. Вашу позицию по поводу того, что бы использовать старую версию булки и перезаливать файлы при каждом появлении вредоносного кода, мы поняли. Можете дальше не утруждать себя подобными советами, ваш потенциал ясен. Здесь люди пытаются в другом разобраться.

N
На сайте с 06.05.2007
Offline
419
#368
ProLiant:
Вашу позицию по поводу того, что бы использовать старую версию булки и перезаливать файлы при каждом появлении вредоносного кода, мы поняли.

Вы поняли неправильно.

B
На сайте с 16.12.2013
Offline
0
#369
ProLiant:
А пока, мы знаем только что появляется, в каких местах и как их удалить. Но ничего не знаем о источнике. А через нескольок часов все повторяется. :) У меня уже снова сидят. )) Яша, правда, еще не просек все это, а вот Гоша да...

В предыдущем посте я писал то, что делал для обезвреживания вирусни. В итоге Гугл наконец-то разблокировал мой сайт. А Яндекс в моём случае тоже вообще не ругался на вирус, видимо "Платоны" действительно пока не в курсе.

oneGog:
Недавно уязвимость в php нашли: http://www.securitylab.ru/vulnerability/448492.php
Я не знаю в чем там дело, но раз уж на разных CMS одно и тоже ... (может и совпадение)

Спасибо за инфу, весьма вероятно что эту или какую-либо другую уязвимость в пхп использует вирус. Надо хостера попинать)

N
На сайте с 06.05.2007
Offline
419
#370
Bener:
Спасибо за инфу, весьма вероятно что эту или какую-либо другую уязвимость в пхп использует вирус. Надо хостера попинать)

Не тратьте время. Обновить всегда не лишне, но конкретно от этого обновления толку не будет.

Напомню оригинальный текст, а не в пересказе для младшего школьного возраста :


The asn1_time_to_time_t function in ext/openssl/openssl.c in PHP before 5.3.28, 5.4.x before 5.4.23, and 5.5.x before 5.5.7 does not properly parse (1) notBefore and (2) notAfter timestamps in X.509 certificates, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted certificate that is not properly handled by the openssl_x509_parse function

Много ли у вас скриптов используют функцию php openssl_x509_parse ?

Уверен что ни одного. И ни одного у соседей по хостингу. Нигде в распространенных cms нет кода работы с сертификатами. Это там не нужно.

Curl, на котором теоретически могла бы отразиться эта проблема, все равно напрямую с библиотекой openssl работает без этой проблемной функции.

Теоретически, на виртуальном хостинге в соседнем аккаунте могли бы залить код, попытаться исполнить эту функцию, чтобы получить доступ к данным вашего аккаунта, но практически это все слишком сложно. Ваши сайты и так дырявые.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий