- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день,
есть ли такая возможность запретить создание, загрузку php, zip файлов в определённую папку?
VPS Centos
Заранее спасибо
alepavlenko, права доступа на папку ☝
alepavlenko, права доступа на папку ☝
Сейчас права 755 но как то у них получается создать php файл...
alepavlenko, так сделайте 555. При типичной эксплуатации уязвимости файлы создаются не извне, а уязвимыми скриптами самого сайта.
С этим делом много нюансов, но вы просто сделайте и может все заработает как вам надо.
Дырку, конечно, надо искать. Но тут все зависит от ценности сайта.
alepavlenko, уточните, пожалуйста, у кого "у них" ?
alepavlenko, так сделайте 555. При типичной эксплуатации уязвимости файлы создаются не извне, а уязвимыми скриптами самого сайта.
С этим делом много нюансов, но вы просто сделайте и может все заработает как вам надо.
Дырку, конечно, надо искать. Но тут все зависит от ценности сайта.
Попробую сделать как Вы посоветовали, оставлю только для папок которые использует сам Magento.
Сайт очень важен, они "хз кто это но по логам кто то из Meknes, Morocco" сначала создают zip архив в папке потом его распаковывают. Спамят, ночью отправили 400 писем. А заметил я их через
find . -type f -name '*.php' -mtime -7 но вот нагуглил что дату создания файла они могут изменить.
aibolit толком ничего не находит, Вредоносных скриптов 99 😮 но там стандартные файли magento либо картинки.
Сейчас установил fail2ban и ограничение на отправку писем 5 в час. Теперь гуглю как закрыть доступ со всех стран кроме одной 😕 может отстанут...
---------- Добавлено 28.01.2016 в 15:53 ----------
alepavlenko, уточните, пожалуйста, у кого "у них" ?
В логах из подозрительного нашёл только (compatible; seoscanners.net/1; +spider@seoscanners.net)
/catalog/product_compare/add/product/1873/uenc/aHR0cDovL3d3dy5xdWF0cm9zdHlsZS5kZS9kYW1lbnRhc2NoZW4tMzAvZ2l1bGlhLXBpZXJhbGxpL2RhbWVudGFzY2hlbi5odG1sP2FtcCUzQm9yZGVyPW5hbWUmYW1wO2NvbG9yPTcmYW1wO2Rpcj1hc2M,/
aHR0cDovL3d3dy5xdWF0cm9zdHlsZS5kZS9kYW1lbnRhc2NoZW4tMzAvZ2l1bGlhLXBpZXJhbGxpL2RhbWVudGFzY2hlbi5odG1sP2FtcCUzQm9yZGVyPW5hbWUmYW1wO2NvbG9yPTcmYW1wO2Rpcj1hc2M,/ я так понял это base64
запретите выполнение php скриптов в папке, куда можно загружать
хмм, как я понял используется движек магенто, то в нем недавно нашли уязвимость.
http://www.opennet.ru/opennews/art.shtml?num=43759
Попробую сделать как Вы посоветовали, оставлю только для папок которые использует сам Magento.
Ну ведь "они" знают что там magento и в них и зальют файлы.
find . -type f -name '*.php' -mtime -7 но вот нагуглил что дату создания файла они могут изменить.
Так и есть. Поэтому нужно использовать -ctime .
Я бы вот какую практичную хитрость порекомендую :
Сильно уменьшите интервал сканирования. Запускайте из cron точно каждый час:
find ./ -cmin -60 \( -name '*.php' -o -name '*.js' \) -printf "%T+ %p\n"
Это покажет время появление файла с точностью аж до миллисекунд .
После появления нужно сопоставить точное время с запросами в access.log .
При хорошей точности, даже для больших сайтов несложно найти какой именно запрос привел к заливке шелла и дальше уже осмыслить как и почему происходит взлом. Разумеется, для этого нужно немного программировать. И предполагается, что вы явные шеллы зачистили, а потом приступили к поиску уязвимости или закладки, которую антивирус не берет.
К сожалению, и эта техника легко обходится, но догадаются или нет - еще вопрос. По крайней мере, мне удавалось не одну неочевидную дыру так закрыть в совершенно незнакомых сайтах.