- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Blazon, Rxp спалите ,пожалуйста, хостеров.Можно в личку.
Хостер один и тот же, ТС подтвердил в личке.
Что касается хостера, мое обращение было в воскресенье поздно вечером, редирект я нашел сам, лишний код удалил, в панель управления никто кроме меня не заходил, запросил логи от FTP, ничего в них не нашел (долбился какой-то бот, но безуспешно). Стал дальше терзать техподдержку, в 4 часа утра пришел ответ:
29 октября на Ваш аккаунт был добавлен веб-шелл (программа, обеспечивающая доступ к файловой системе).
Путь к шеллу:
./путь.php
Злоумышленник смогли воспользоваться уязвимостью в используемом нами ПО, что позволило ему загрузить данный файл.
Благодаря загруженному шеллу злоумышленник получил доступ к файлам аккаунта, что привело внесению изменений в файл .htaccess. Приводим выдержку из логов веб-сервера:
Nov 28 16:22:46 cronus apache_access: сайт.ru 212.7.218.108 - - [28/Nov/2015:16:22:46 +0300] "POST /путь.php HTTP/1.0" 200 10843 "http://сайт.ru/путь.php" "Mozilla/5.0 (Windows NT 6.1; rv:42.0) Gecko/20100101 Firefox/42.0"
Иных, аналогичных файлов на Вашем аккаунте нами не зафиксировано.
Для решения проблемы пожалуйста, удалите файл
./public_html/путь.php
Уязвимость, которая привела к попаданию на Ваш аккаунт обозначенного веб-шелла была полностью устранена нами.
Приносим искренние извинения за доставленные данной ситуацией неудобства.
P. S. От взлома никто думаю не застрахован, если очень захотят любого можно взломать