- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть сайт: sk-angar.ru
Хостинг (sweb.ru) регулярно жалуется вирусы.
После первого раза удалил лишние доступы, восстановил файлы, поставил плагин Sucuri Security, на некоторые файлы поставил запрет записи.
И все равно регулярно происходит взлом сайта.
Последствия взлома разные:
- удаление сайта
- рассылка спама
- просто вирусы непонятного назначения.
В корневой папке появляются новые файлы *.php (пример во вложении), их нахожу и удаляю.
Смотрел логи хостинга, никто кроме меня не авторизовался.
Sucuri Security показывает, что на сайте авторизуюсь только я (с моим IP). Но также показывает, что был добавлено или отредактирован файл.
Доступа к ФТП ни у кого кроме меня нет, Мускл - аналогично.
Как происходит взлом?
Для навешивания нового дизайна привлекался программист-фрилансер. Подозреваю, что в созданной им теме содержится уязвимость, но как это проверить, непонятно.
Буду благодарен за дельные советы.
Айболитом пробовали прогнать?
Возможно где-то шелл залит
Айболитом пробовали прогнать?
Возможно где-то шелл залит
В онлайн версии проверил. https://rescan.pro/result.php?5ed32649588fc6c1b5cfecddeddade5c
Кроме скрипта с другого сайта ничего не найдено.
Ну этот скрипт дырка и есть
Вот часть его - если передается команда и правильный пароль, то команда выполняется у вас на сервере
Ну этот скрипт дырка и есть
Вот часть его - если передается команда и правильный пароль, то команда выполняется у вас на сервере
Вау... Что делать с этим? Удалить скрипт из шаблонов?
DezGot, ну да
Но не факт, что он единственный :)
DezGot, ну да
Но не факт, что он единственный :)
Все почистил. Подождем, посмотрим :)
В онлайн версии проверил. https://rescan.pro/result.php?5ed32649588fc6c1b5cfecddeddade5c
Кроме скрипта с другого сайта ничего не найдено.
У Вас залит шел на сайте, который и делает на нем все что угодно.
Попробуйте проверить ай-болитом, как писали выше.
Если не получится, пишите в ЛС.
Постараюсь подсказать более подробно.
В онлайн версии проверил. https://rescan.pro/result.php?5ed32649588fc6c1b5cfecddeddade5c
Рескан видит только то, что выводится в браузере - всяких троянов и редиректы. Шелл он обнаружить не сможет. Надо проверять файловую систему.
---------- Добавлено 07.11.2016 в 21:23 ----------
Для навешивания нового дизайна привлекался программист-фрилансер. Подозреваю, что в созданной им теме содержится уязвимость.
Обновить вордпресс до последней. Проверить тему - а лучше скачать новую на надежном портале шаблонов. Во всех премиум взломанных шаблонов спрятан вирус.
Но только не спешите обвинять в этом фрилансера . Идиотов, чтобы так подставляться, нет.
Но вместе с тем хватает идиотов, чтобы ставить своим клиентам ворованные темы с помоек.
И уж если такое
фирилансел решил сделать, то... всяко может быть.
Svictor, прочти наконец правила форума/раздела.