- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите как узнать как попадают файлы на сервер. Периодически появляются php файлы которые рассылают спам.
WooCommerce Product Request (https://wordpress.org/plugins/woo-product-request/) - Покупка в один клик
Смотрите логи, а лучше обратитесь к экстрасенсу, в том смысле что слишком мало информации вы дали. Скорей всего что через уязвимость в скрипте.
Смотрите логи, а лучше обратитесь к экстрасенсу, в том смысле что слишком мало информации вы дали. Скорей всего что через уязвимость в скрипте.
Думаю что через уязвимость, но как её выявить.
Какие данные еще нужны?
Какие логии смотреть?
у вас есть в корне сайта папка webstat ? или в корне пользователя папка logs ?
Выясните
1) Дату создания файла.
2) Владельца файла. Если владелец FTP, то закачали по фтп, если владелец пользователь WWW, то закачали скриптом, если владелец root, то ваш сервер взломан.
Включите логи закачачки FTP и смотрите не было ли закачено по FTP файлов хакера
Посмотрите дату создания файла и посмотрите в логах apache какие крипты запускались в эту секунду. Таким образом можно найти либо дырявый скрипт, либо веб шел хакера.
Выясните
1) Дату создания файла.
2) Владельца файла. Если владелец FTP, то закачали по фтп, если владелец пользователь WWW, то закачали скриптом, если владелец root, то ваш сервер взломан.
Включите логи закачачки FTP и смотрите не было ли закачено по FTP файлов хакера
Посмотрите дату создания файла и посмотрите в логах apache какие крипты запускались в эту секунду. Таким образом можно найти либо дырявый скрипт, либо веб шел хакера.
Сделал как Вы сказали. Нашел злодея с кодом « $sF="PCT4BA6ODSE_";$s21=strtolower…» который загружал через пост запрос файлы.
Сделал как Вы сказали. Нашел злодея с кодом « $sF="PCT4BA6ODSE_";$s21=strtolower…» который загружал через пост запрос файлы.
Осталось теперь найти код злодея, который загрузил этого злодея.
Этот злодей попал на сервер еще 6 месяцев назад и думаю с помощью человекоруки.