- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
О!! У меня для тебя есть новости: подавляющее большинство "хозяевов" понятия не имеют о файлах. А некоторые даже и о хостерах, у которых живут их сайты :)
С такой логикой, зачем злодеям создавать бесполезный файл? Сразу заливаем шелл и все дела.
На 100% уверен, что этот файл - или косяк хостера, или хозяин сам тыкнул в панели создание сертификата.
С такой логикой, зачем злодеям создавать бесполезный файл?
Объясняю, раз Вы не в курсе. Идёт проверка на уязвимость. Робот программируется на сканирование сети и посылает на каждый сайт из заложенного списка определённый пакет, позволяющий эксплуатировать уязвимость. В результате отработки запрограммированных действий создаётся тестовый файл. Робот посылает запрос на наличие файла, и если ответ 200 - сайт отмечается как уязвимый и с ним производятся дальнейшие манипуляции.
А в данной конкретной ситуации - один ТС знает. Но молчит.
С такой логикой, зачем злодеям создавать бесполезный файл? Сразу заливаем шелл и все дела.
С такой логикой не существует долгих (даже многомесячных) подготовок преступлений (ограблений, терактов и тп) - есть только спонтанная гопота, случайно встретившая жертву с мобилой.
На 100% уверен, что этот файл - или косяк хостера, или хозяин сам тыкнул в панели создание сертификата.
Вполне возможен и такой вариант. И даже наверняка. Но быть уверенным на 100% (владельцу) - верх легкомыслия.
Такая же ерунда периодически происходит
Плюс к этому файлу меняются права с 555 на 755 корня и в htaccess в нескольких местах прописывается
RewriteCond %{REQUEST_URI} !^/[0-9]+\..+\.cpaneldcv$
RewriteCond %{REQUEST_URI} !^/[A-F0-9]{32}\.txt(?:\ Comodo\ DCV)?$
Удаляю
Такая же ерунда периодически происходит
Плюс к этому файлу меняются права с 555 на 755 корня и в htaccess в нескольких местах прописывается
RewriteCond %{REQUEST_URI} !^/[0-9]+\..+\.cpaneldcv$
RewriteCond %{REQUEST_URI} !^/[A-F0-9]{32}\.txt(?:\ Comodo\ DCV)?$
Удаляю
Та же фигня. Ушёл трясти хостинг.
Та же фигня. Ушёл трясти хостинг.
Есть надежда, что они все разъяснят и помогут?
Я вот думаю вместо 555 ставить 505 права на папки. Есть в этом смысл?
Есть надежда, что они все разъяснят и помогут?
Я вот думаю вместо 555 ставить 505 права на папки. Есть в этом смысл?
Думаю, что хостингу наплевать на права папок и файлов.
Почему так говорю, потому что на файл .htaccess у меня стоят права 0444. Всё равно обнаружил его изменение вчера в 6 утра.
Жду от них ответа.
У меня на всех папках 555 и на всех файлах 444. Даже на cache.
Открою вам секрет: если на сайте дыра, то без разницы, какие права - 444 или 555. Если дыра не на сайте, а на хостинге, то иногда помогает 400. А если на самом сайте, то и это не спасёт.
400 - это его никто кроме владельца не видит?