Взлом каталога

Tuman
На сайте с 05.11.2005
Offline
83
#41

Что имеем:

Сайт на ХТМЛ

новую версию делаем месяца два.

Каталог стоял с января. Там было всего 12 ссылок на наших партнеров.

Сам сайт висел в топе и особо его часто не трогали. Только цены кое где подправить.

На морде стоит 8 ссылок. 4 на партнеров. 4 проданных

При подходе времени платить один из клиентов говорит мне что сайт в бане. 0 страниц проиндексированных.

Пишу Платону ,.ответа не было два дня.

По Гуглу проверяю страницы и вижу картину: мой Линксэксченжер набит всяким дерьмом по уши, включая порно и т.п.

Плюс обратка не моя - чужая. Понимаю что попал.

Каталог снес сразу.

Далее: Проверяю детально беки и вижу что мою страницу добавления ссылок прогнали по куче каталогов. Т.е. сайт стоит в каталоге чужой, а страница где он ссылками меняется - моя!!!

Пришлось покопаться.

Что нашел:

Контора занимается прогоном по базе линксченджера. Настроив поиск нашел таких же как я ротозеев с туеву хучу. На строительных сайтах - каталоги помойки и обратки чужие.

Люди прогоняют по сеткам каталогов сайты, допускающие ХТМЛ код.

Вот здесь пример добросовестного

а здесь не добросовестного

А выливается все в ЭТО и это

Далее: Детально отписал Платону ситуацию с сайтом. + кеш страниц по рамблеру и гуглу + ссылку на результат работы взломщиков-мошенников и сайты, на которых каталоги так же взломаны, но еще не в бане.

Результат через два часа:

Здравствуйте, Дмитрий!

В скором времени сайт вашдомен.ru восстановится в базе в автоматическом
режиме.

--
С уважением, Платон Щукин
Служба поддержки Яндекс.Ру

:) :) :)

ON
На сайте с 22.04.2006
Offline
138
#42
ШАНС-ON:
Вообще эта тема - еще одно подтверждение тому, что надо использовать платные скрипты.

Ведь разработчки халявнух скриптов могут оставить для себя инструменты добавления сайтов и замены кодов обратки

я бы не был так категоричен.

хакеры взламывают те скрипты которые более распространены.

а как взломать - это уже профессионализм хакера и уязвимость скрипта

например добавление страницы в серп гугла элементарно делается в обход картинки

вот ткните )

http://www.google.com/addurl?q==

(удалено по совету бывалых - мега боян... зачем палить темы приносящие пользу?)

про яндекс пока не знаю.

Полная автоматизация для новичков в директе (http://context.apishops.com/api-direct.htm)
Т
На сайте с 23.10.2006
Offline
12
#43

Насчет мейдката мой программер выдал следующий коммент: "он в sql-запрос заталкивает нефильтрованный пользовательский ввод, что позволяет подсунуть серверу произвольную sql-команду".

Насколько эта уязвимость (если это, собственно, уязвимость) серьезна?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий