- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вчера обнаружил в футере сайта кучу ссылок на ГС сайты. Начал разбираться. В index.php шаблона joomla была ссылка на фаил base.php в папке templates/system/
Ссылку и фаил удалил. Пароли все сменил.
У кого-то был схожий случай? Что еще было повреждено?
Повредить могли все что угодно, злоумышленникам нет необходимости вставлять заразу в одно и то же место, проверяйте весь код вашего движка.
Проверил еще файлы по дате изменения.
А как способ резервную копию проверить касперским? Помогает или отчасти?
касперский не много находит, ай-болитом проверьте.
Проверил еще файлы по дате изменения.
А как способ резервную копию проверить касперским? Помогает или отчасти?
И дату меняют. Обрати внимание еще и на изменение прав доступа на файлы.
Регистрация на сайте разрешена?
Каспер найдет ,то что в базе.
Было дело. Проверять надо ай-болитом. Можно даже в экспресс-режиме не подключаясь по SSH
Да, у меня ещё во все файлы index.html дряни понасовали. Там сразу видно, что эти файлы вдруг здорово "прибавили" в весе. Были где-то 31-32 байта и вдруг встали больше 100
На старой джумле находил base64 код в БД... Стоит глянуть.
Спасибо откликнувшемся! Буду искать изменения!
Если что-то найду, отпишусь сюда.
Для joomla есть очень хорошие компоненты по безопасности, которые отслеживают любое изменение кода.
Не поленитесь и поставьте на все свои сайты.
Для joomla есть очень хорошие компоненты по безопасности, которые отслеживают любое изменение кода.
Не поленитесь и поставьте на все свои сайты.
какой именно из них и пойдёт ли на 1.5 ?
вот так например у меня недавно пытались ломать
05/Jan/2014:07:18:46 +0200] "POST /index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20&6bc427c8a7981f4fe1f5ac65c1246b5f=cf6dd3cf1923c950586d0dd595c8e20b HTTP/1.0" 301 474 "-" "BOT/0.1 (BOT for JCE)"
как видно из лога пробивали плагин редактора JCE, который имеет уязвимость. Я его ещё при установке удалил. ТП совет - проверяйте логи, если они ещё живы.
какой именно из них и пойдёт ли на 1.5 ?
Eyesite keeps an eye on your website, alerting you by email if any files, anywhere in the directory structure are added, changed, or deleted.
http://extensions.lesarbresdesign.info/extensions/eyesite
И есть простой сканер на этом форуме- chfiles.php
/ru/forum/697566