- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
После чистки не забудьте обновить WP и все плагины. Поставьте iThemes Security и полностью настройте. На файлы и папки ограничьте права через команды:
find /путь_к_папке -type d -exec chmod 755 {} +
find /путь_к_папке -type f -exec chmod 644 {} +
После чистки не забудьте обновить WP и все плагины. Поставьте iThemes Security и полностью настройте. На файлы и папки ограничьте права через команды:
find /путь_к_папке -type d -exec chmod 755 {} +
find /путь_к_папке -type f -exec chmod 644 {} +
спасибо. права изначально были правильные, а iThemes Security заинтересовал, но надо знать особенности настроек.
хочется включить всё, но там предупреждения о мощности сервера и т.п.
7zak7, главное бэкапы сделайте перед включением :)
Два дня подряд лили шелл на мой сайт,но я все удалял и чистил.
Вчера закрыл доступ в уязвимой дериктории и разрешил выполнение скриптов относящихся только к cms.
Посмотрел по логам ,сегодня в 3 часа ночи тоже пытались взломать , но у них ничего не получилось.
По логам увидел странный переход на мой сайт, с сайта http://sicured.com/index3.php?page=66 .
А там база тысяч взломанных сайтов .
Написал жалобу их хостеру.
Хостер иностранный ,перевел жалобу на английский.
Сайт хостера: http://www.ovh.com
email для абуз : abuse@ovh.net
Пишите тоже жалобы, чтобы этот сайт заблокировали!
Может в этой базе даже ваши сайты есть.
seoved1, Попробуйте написать на legal@ovh.net и abuse@wistee.fr
На сайте был пароль на базу данных 123456789 - это могло служить причиной уязвимости?
На другом spgspg - сейчас меняю пароли на все БД
7zak7, эти пароли точно простые слишком. Генерирую все пароли по 15 символов в Roboform.
На сайте был пароль на базу данных 123456789 - это могло служить причиной уязвимости?
Если нет удалённого доступа к БД, то маловероятно. Да и брут БД - это наверное что-то эксклюзивное.
7zak7,
Давайте с вами по рассуждаем.
1. если злодей имеет доступ к базе, то не факт, что сможет получить доступ к файлам.
2. если злодей имеет доступ к файлам, то к базе получить доступ на раз, достаточно глянуть файл конфига :)
У вас изменены ключевые файлы сайта, это значит, что на сайте полноценный шелл , и дырень, через которую его залили.
Что делать ?
1. При массовом заражении файлов не вычищать их, а залить дефолтный двиг и на него переносить данные со старого.
2. Прошерстить весь шаблон на предмет левого кода и удалить, смотреть ВСЕ файлы.
3. Версия движка должна быть актуально свежей.
4. Все известные уязвимости аккуратно закрыты.
5. Все плагины и прочие дополнения проверенные и надежные.
Ну и самое главное :)
Если на аккаунте несколько сайтов, то лечить надо все, иначе болезнь приобретет хронический характер.