- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
9.4
вот как найти эти дыры?))
Проверьте и поставьте все заплатки с сайта dle-news.ru для вашей версии или совместимые с вашей версией.
Если стоят еще какие-то дополнительные модули, то внимательно надо их изучить, возможно дырка в них.
Проверьте выставлены ли все права на файлы в соответствии с документаций на dle
И я бы поставил на все файлы .htaccess права не выше чем 444 или 555 - это довольно действенная метода (т.к. даже взомав сайт некоторыми методами невозможно будет залить шелл).
Также можно еще проверить людей кто имеет кроме вас доступ в админку dle на порядочность, возможно могли сломать и через админку, т.к. имея в нее доступ возможности для взлома повышаются.
Ну и еще поменять пароли от админки, фтп, пхпмайадмин
И поставить на сайт ai-bolit, чтобы вовремя заметить взлом.
Вернулось снова. Через месяц.
Значит заплатка не работает. Теперь убедился и сам в этом на 100%.
Пароль БД был изменен. То есть скрипт меняет пароль БД,а затем злоумышленники его скачивают.
Пароль БД был изменен. То есть скрипт меняет пароль БД,а затем злоумышленники его скачивают.
А пароль до его смены был сложный или не очень?
А вообще смена пароля на БД это уже больше уязвимость сервера, а не движка.
Подобрали брутом к пхпмайадмин или сломали сервер, имхо движок тут скорее всего не причем.
Трудно из шелла на нормально защищенном сервере сменить пароль к БД.
А пароль до его смены был сложный или не очень?
Пароль был сложным.
Пароль был сложным.
Пароль сперли или на сервере дыра.
Пароль сперли или на сервере дыра.
Нужно перенести какой-то 1 сайт на другой хостинг и проверить.
Еще как вариант, если сперли пароль от базы и поменяли его, возможно нужно изменить права юзера от базы, возможно у него были слишком высокие привилегии, для сайта такие права лишние и нужны только для администрирования обычно.
Какие именно права нужно выставить на пользователя БД ?
Какие именно права нужно выставить на пользователя БД ?
Зайти под рутовыми правами в пхпмайадмин и в разделе привелегии пользователей можно их посмотреть и установить для каждой отдельной базы. А рутового пользователя не использовать для баз и хранить его пароль чисто только для администрирования базы., т.е. не светить его пароль в конфигах движков сайта.
А может кто-нибудь поделиться 10 версией, или 10,1, когда она выйдет?