- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сохранить дамп базы где-нибудь на диске сервера, просканировать айболитом. 🍿
Можно и на своем компе дамп просканить айболитом и не мучить хостинг.
Только поставьте в пхп-ини айболитном лимит памяти для пыха как можно больше, иначе если дамп большой - сканирование будет срываться, по своему опыту знаю.
"Зараза" вполне могла попасть в бд через известную дыру/дыры в движке, которую/которые и призвано закрыть обновление.
Но так же виноват может быть какой-либо сторонний плагин, для которого нет обновлений, тогда обновления не помогут....
Если "зараза" прописалась в стороннем файле, то обновление врятли удалит его автоматом.
За глаза на 100% нельзя сказать.
Совет тут может быть только один - обратитесь к специалисту, который разбирается в безопасности и имеет серьезный опыт работы с вашей CMS'ой. Он поможет вам закрыть дыры в безопасности, а Айболиты и прочая ересь вам не помогут - они всего навсего констатируют факт заражения.
Все верно сказано.
Айболит может найти сам вредонос (а может и не найти), но не дыру, через которую он попал.
Айболит может найти сам вредонос (а может и не найти), но не дыру, через которую он попал.
Если дыра - это шелл в скриптах, то очень даже найдёт. Вот устранить без более-менее грамотного спеца - это уже отдельная песня.
Если дыра - это шелл в скриптах, то очень даже найдёт. Вот устранить без более-менее грамотного спеца - это уже отдельная песня.
А если дыра - не шелл, а нечто другое?
Например, предположим:
На фронте сайта есть возможность загрузки фото пользователями.
Если фильтрация по расширению недостаточная, залитый файл не обрабатывается (ресайз, ватермарк...) + в папке, куда льется файл, возможно исполнение пхп и сервак исполняет файлы вида ххх.php.jpg как пхп - то вместо фото мы можем получить залитый шелл, который наделает бед...
Или предположим есть SQL-инъекция, с помощью которой можно получить пароль от админки, а далее.... ну понятно, что далее.
Да и сам шелл просто так не "вырастет", если на серваке и на компе клиента все ок.
А если дыра - не шелл, а нечто другое?
А если то, что ты описал - да, найти это не возможно.
Тут должна быть обеспечена безопасность др. средствами.
Да и сам шелл просто так не "вырастет", если на серваке и на компе клиента все ок.
Да 90% юзеров тянут шеллы сами к себе на сайт. Качают на помойках "бесплатное" и ставят, ставят, ставят. Еще бывает и обижаются/ругаются, когда им советуешь выкинуть это и взять реально бесплатное и чистое или же купить у производителя, если так ж нужно именно это. :)