- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть какие-нибудь конкретные инструкции?
К сожалению, мир вредоносов разнообразен и непредсказуем. Поэтому инструкции общие и известные:
- ищите подозрительные запросы
- ищите подозрительные файлы
- ищите подозрительные инструкции в файлах.
Я сейчас такой эфективный способ нашёл, который возможно найдёт заражённые файлы:
1) подключаемся к серверу по SSH, открываем консоль
2) для каждого плагина на заражённом сайте, находим его версию, обычно в папке с плагином в файле readme или changelog
3) Открываем в каталоге плагинов вордпресс https://wordpress.org/plugins/ проверяемый плагин
4) Копируем ссылку скачивания версии плагина той версии, которую нашли в пункте №2, её можно найти нажав по кнопке "Advanced View"
5)на сервере, скачиваем эту версию командой wget
6)распаковываем архив этого плагина, и запускаем проверку директорий скаченного плагина, с тем что на заражённом сайте
команда: diff -rq /пусть_к_распакованному_плагину /wp-content/plugins/путь_к_плагину_на_заражённом_сайте
Есть какие-нибудь конкретные инструкции?
Ты вообще читаешь что тебе отвечают? Не похоже.
В топик рядом хоть видел?
В Друпале за последнее время обнаружено 2 критичных уязвимости.
только что хотел создать тему с таким же вопросом) вчера все обновил, вычистил, сегодня все на месте, но припрятано в другом месте. Внутри папок десятки index.php содержащих такую бяку:
логи сервера просмотреть невозможно, внутри почему-то айпи адреса не пользователей, а сервера, в фтп логах не заметил чужака.
дрюпал. самое последнее обновление.
только что хотел создать тему с таким же вопросом) вчера все обновил, вычистил, сегодня все на месте, но припрятано в другом месте.
Вы обновляли удалением всего, что есть, кроме папки sites (в случае Drupal 8 еще папки modules, sites, themes и libraries), и файлов .htaccess и robots.txt, или просто копировали поверх того, что есть, новые core?
внутри почему-то айпи адреса не пользователей, а сервера,
Потому что наверняка это ты видишь уже второй этап - работа непосредственно шелла. См. по ссылке на соседний топик.
Вы обновляли удалением всего, что есть, кроме папки sites (в случае Drupal 8 еще папки modules, sites, themes и libraries), и файлов .htaccess и robots.txt, или просто копировали поверх того, что есть, новые core?
конечно, все полностью удаляется и заливается заново, с ручным просмотром каждого оставшегося файла (конфиги, тема сайта, корневой хатакес и тд).
второй этап - работа непосредственно шелла
Предполагаю, лог http запросов пишет хостерский скрипт извне аккаунта. Но хостеру еще до изучения этого топика написал запрос.
Предполагаю, лог http запросов пишет хостерский скрипт извне аккаунта
Почитай всё же соседний топик.. Там одна из проблем - через форму можно залезть в базу, поселить шелл. Вот следы его работы ты уже и видишь влогах. #Ятакдумаю.
А вообще обсуждение этих уязвимостей друпала лучше вести в том топике. Всяко полезнее будет.
Вот следы его работы ты уже и видишь влогах
ты про какие логи говоришь? логи друпала или сервера?
я смотрел, в первую очередь, логи сервера (шаред).
как из базы данных можно в логи сервера подставить ip адрес сервера?
кстати, вирус
http://jsbin.com/cecikejeve/edit?html