inSafety

Рейтинг
0
Регистрация
14.03.2013
Милованов Ю.С:
А почему его надо ВЫПЯЧИВАТЬ В НЕПРЕДНАЗНАЧЕННОЙ для этого дела теме.
Скажи-ка мне, php-программист, что будет быстрей выполняться преинкремент, или постинкремент, и самое главное: ПОЧЕМУ?
$variable++ или ++$variable ???
Ответишь на вопрос: молодец, про;)
Не ответишь: просто молодец.

Дружок, судя по твоему профилю тебе еще рано такие вещи знать. Мал еще.

И вопросы у тебя пока соответствующие. Расти )))

У меня в свое время целый раздел с сайта сперли под чистую.

Хватило 1 звонка, для того что бы убрали, дальше воевать не стал.

А насолить можно 2мя методами

1. Законным - доказательства авторства заверить нотариально и все же шарахнуть в Суд. Сумма иска может оказаться привлекательной, т.к. Ваша работа используется в коммерческих целях.

2. Незаконным - обратиться к хакерам. В Сети их много, думаю без труда найдете.

В идеале чистить файлы лучше руками, или перезалить, если есть чистыми, без вирусов файлами.

Сначала стереть зараженные, а потом на их место записать чистые. После этого установить права 555 на JS файлы. Очень к таким неприятностями добавляется заражение php и html файлов.

Посмотрите свои, на наличие <iframe scr= и body onload вписок.

Скорее всего сайт взломали, соответственно либо шелл либо дор установлены.

Следует вычистить шеллы и доры, и обязательно найти дыру, через которую взломали сайт.

Если нужна помощь, обращайтесь.

Алексей.

http://insafety.org

Любое появление вирусов и тем более шеллов на сайте - это взлом.

Чаще всего сайты взламывают

1. Через уязвимости в коде сайта

2. Через уязвимости сервера

3. Через вирус/троян на ПК админа

Пару советов, которых вроде еще не было на ветке

1. Безопасность в работе с сайтом

- Администрировать сайт, как и работать с FTP, БД и т.п. только с чистого ПК

- Желательно, не хранить учетные данные на разных ПК

- Не хранить учетные записи на почте и FTP менеджерах.

- Не доверять администрирование сайтам непроверенным людям.

(Крупные и-нет магазины нередко пользуются услугами фрилансеров для наполнения сайтов, потом случаются проблемы, полно случаев из своей практики)

2. Предупреждение взлома сайта

- Не пользоваться сомнительными сборками CMS, плагинами и дополнениями к ним

- Обязательно обновлять CMS

- никогда не оставлять бэкапы файлов на сервере, использующихся при установки CMS, плагинов и т.п.

- Исключить возможность эксплуатирования инъекций в код и БД сайта (PHP, SQL inj и т.п), т.е. фильтровать пересылаемые данные GET, POST. Фильтровать запись/чтение кук. Инъекция в кукисы - частое явление.

- Обеспечить безопасность сессий, исключить возможность проведение XSS атак, фильтрация данных форм и т.п.

- Исключить возможность обхода авторизация админа сайта. Т.е., вроде как админпанель запаролена и все ОК, но существует возможность для злоумышленника использовать какие-либо файлы админки, к примеру, позволяющие осуществлять запись на сервер.

- В случае использования популярных CMS а-ля Joomla, WP и т.п., не лишним будет проверить версию CMS на наличие для нее уже готовых решений по взлому. К примеру, на сайте http://www.exploit-db.com/ и ему подобных.

3. Если сайт взломали

Советов в этой ветке дано много, но вроде не было следующего:

Обязательно проверить конфиги, и серверные скрипты на дописки. Доры часто прописывают туда, а потом через них льют шеллы и т.п.

После обнаружения фактов взлома сайта, следует вычистить все вирусы, доры, по возможности перезалить сайт, удалить все последствия взлома. Потом обязательно провести аудит сайта на наличие уязвимостей и устранить из. Если этого не сделать, все повторится.

Для защиты от серверных атак, организованных "червями" и вирусами на JS файлы, помогает установка прав 555 на эти файлы. Это касается и других скриптов, если их код не меняется при работе сайта.

Алексей.

Дыры на сайте искать надо. Без закрытия дыр вся работа по поиску/удалению шеллов, вирусов итп будет сведена к нулю. Кого взломали, тем первым делом следуе смотреть конфиги и изменения в файлах, позволяющих выполнять серверные скрипты. Доры пишут туда. Потом вешают шеллы.

Кому интересно, могу поверхностно посмотреть сайт на уязвимости.

http://insafety.org