- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую.
Имеется магаз на ocStore 1.5.4.1. Где-то месяц назад были замечены странные события на некоторых страницах сайта - в фоне открывалась какая-то тупая реклама. Наблюдал это владелец сайта, мне же не удалось обнаружить такую проблему. Поэтому решили, что проблема на его стороне - какие-то плагины в браузере левые.
Но сегодня был таки обнаружен странный жс-скрипт на некоторых страницах. Заметил не я, потому он был удален без каких-либо сожалений. Попросили, чтобы я сайт почистил, т.к. руками проверять 1500 страниц владельцу было лень.
Поиском по БД было обнаружено еще 6 страниц с таким скриптом. Вот его код:
Вставил так, как скопировал с БД.
Почему я не успокоился после простой чистки сайта:
если кто не помнит весной была "эпидемия" фейковых заказов в ИМ . Потом выяснилось что это баловство, попытка шантажом получить денежку за якобы закрытие дыр в движке сайта. При этом в письмах, которые получали владельцы сайтов писалось, что злоумышленники якобы имеют прямой доступ к БД.
Когда были проверены возможная утечка паролей от админки сайта, фтп и т.п., но не обнаружено проблем у меня и всплыла в памяти та история.
Встречал ли кто такую проблему и как с ней боролся? Действительно ли это дыра, что дает доступ на запись в БД?
Какие мысли по этому поводу?
раз вставки появились, значит есть дырка либо для загрузки шелла, либо для прямого спама в базу.
... Какие мысли по этому поводу?
Гугл на запрос "sql injection opencart" говорит что есть такая проблема, вплоть до версии 1.5.6.1
Вот его код:
Здесь спецсимволы закодированы, в таком виде он опасности не представляет. Где вы его нашли?
Здесь спецсимволы закодированы, в таком виде он опасности не представляет. Где вы его нашли?
это код был вставлен в 6 карточек товаров, а именно в описании. В таком видео код был в БД сайта. Опенкарт, скорее всего, при выводе описания спецсимволы превращает в норм вид и код работает.
Еще в более чем 100 карточках были куски типа <script></script> по 2 раза, сами по себе они появиться не могли. Видать "взломщик" чет наплужил.
У нас тоже был этот скрипт.
Он загружался с https://n3dk3zr7.ru/pjs/14945/c/6361736164656c75782e7275_0.js, потом создовал iframe с https://ui5nvtxlm.ru/f.html
Наш сайт работает на HTTPS, так что скрипты вроде этого не опасны если у них нету SSL цертификата, но тут то было... оказалось что есть, от Comodo.
Я вчера написал в Comodo и сегодня получил ответ:
так что этот скрипт больше не опасен для сайтов с HTTPS 🍿
У меня такое было на днях с вордпрессом, были заражены 70 товаров и 1 категория. Пришлось чистить вручную. Как это все появилось хз