GoRSS

GoRSS
Рейтинг
138
Регистрация
29.07.2013

Пока что не херня. Может спец что по делу скажет, тогда и признать не зазорно.

edogs:
С другой стороны если психанете - никто не мешает сделать доступ на сайт по регистрации и сделать просмотр страниц платным.

Страницы закрыты, индексация сворачивается, трафик перестает поступать, покупателей доступа нет.

edogs:

1) Среднестатический юзер заходит на сайт и открывает 10 статей для просмотра - оппа, бан. А среднестатический граббер обычно вежливо выдерживает паузы и все скачивает.

Вы упустили из внимания среднее время, на каждую страницу 3 секунды для небота аномально. Среднестатистический граббер ничего не выдерживает, если не задать тайм-аут. При тайм-ауте в 5 секунд + 2 секунды на парсинг, 1000 страниц будет парситься почти 2 часа.

edogs:
2) Среднестатический граббер не умеет js, т.к. дорого по ресурсам. Кто там в граббере ajax будет посылать?:) А если граббер умеет js, то он отдаст нормальное разрешение.

Согласен, про ajax поспешно, т.к. вариант быстрый.

Sitealert:
Поиск дыр и зловредов - это, к сожалению, немного сложнее просмотра корневого каталога. :(

Ага, ну всё, моя квалификация упёрлась в потолок.

Я вас, Sitealert, спросил, может ли joomla перекрывать "физически" существующий файл своим sef-механизмом, тем более явную статику, которой ведает Nginx, а не Apache, на базе которого интерпретируется php.

Скрин корня мне нужен для того, чтобы увидеть, есть ли файл soldes-prix.php и другая статика, засветившаяся в репорте Гугла.

Касаемо увидеть шелл: 99% что он будет лежать в корне, а также размножен в множестве папок модулей и компонентов. Найдя его или связанного с ним файла в корне, мы установим от какого юзера он работает и права на него. И погнали:

1. Рекурсивно получаем список файлов этого пользователя в папке домена.

2. Находим файлы с такими же правами, как правило зарезанными.

3. Шерстим скриптом файлы на наличие вхождений eval(, base64_decode(, $_REQUEST[ и exec(.

4. Смотрим tmp/

5. Смотрим папки с фото

Хз, может форум позволил исполнить скрипт под расширением .jpg. Может вообще у хостера кривые настройки, заразили чужой сайт, но по всей группе прокатилось.

svv:
Есть ли возможность защитить сайт от выкачки, или сейчас это не реально?

1. Писать в сессию referer и timestamp входа. При наличии 10-15 просмотренных страниц вычислять среднее время нахождения на каждой странице. Если меньше 3 секунд, банить.

2. Посредством js определять разрешение экрана, если меньше 1px на 1px, отправлять ajax'ом запрос к php-странице, которая просто отдаст die();

Но тогда возникает проблема с поисковыми ботами, ведь они тоже выкачивают сайт. Надо вводить исключения по user-agent, которые также можно подменить при выкачке.

Сами какие соображения имеете?

Sitealert:
Внутри как раз трояны.

https://cae-cube.ru/soldes-prix.php не отдаёт. Как Джумла себя ведёт, может отдавать 404 при существовании файла? Или есть вероятность, что этот файл там лежит? Ну и судя по скрину с репортом гугла, помимо php-файла лежит также и статика htm с редиректом. Хотя ничего там не лежит, видимо откатывались.

Chernykh, вы мне написали в ВК. Пришлите завтра скрин корневого каталога сайта (ftp). Если не влезет в один экран, сделайте несколько скринов.

Sitealert:

Дык ссылка на сайт в стартпосте. ;)
По заходу на сайт видно, что это джумла.

Кому это видно? Тому, кто постоянно с ней работает? Напряг память, разве что шрифты и цвет ссылок выдают. По sef-урлам не угадаешь. Я эту Джумлу бросил еще лет так 6 назад, да и в принципе, с движками не работаю уже давно.

Ну если Гугл.Вебмастер поставили не вчера, а информация о левых страниц появилась только-только, то это произошло недавно.

В общем, сразу бы сказали что Joomla, в дебри можно было бы не лезть.

1. Смотрите права на папки

2. Ищите следы того шелла, смотрите от какого пользователя (сервера) создан файл

3. Регулируйте права пользователя (сервера)

4. Если стоит K2, ищите информацию о взломе через него

5. Смотрите все участки, где можно загружать файлы/фото. Пробуйте залить какой-нибудь архив, а потом найти его на ftp. Может быть так, что скрипт отвергает файл, как не представляющий из себя фото, но не удаляет его из временной папки, чем и пользуется атакующий.

Короче, вариантов масса. Если просадки трафика не произошло, не переживайте и забейте Х на это, с Joomla'ой это неизбежно. Настройте ежедневный бэкап и восстанавливайте при проблеме файлы, а базу не надо.

Посмотрел несколько аналогичных проблемных сайтов, их всех объединяет платформа WP. Ваш на WP? Либо уязвимость двигла, либо стандартного плагина, либо стороннего плагина.

Если причина действительно интересна, можно сделать вот как:

1. Сформируйте список используемых плагинов, в т.ч. отключенных и удаленных ранее.

2. Выше есть ссылка на выдачу Гугла, найдите ру-сайты с этой проблемой, свяжитесь с организациями, попросите контакты обслуживающих сайты организаций.

3. Укажите им на проблему (в их интересах), попросите составить такой же список плагинов, проанализируйте пересечения.

1. В статье ответ на этот вопрос

2. Плохо в том плане, что тратится лимит сканирования при заходе. Остальное теоретики расскажут.

Chernykh:

Но как вы прокомментируете следующие моменты?


https://yadi.sk/i/lI5XLt1T3Ugvcd

Вот так

Вижу так: идет массовое сканирование сайтов на возможность засунуть шелл, после чего заливаются доры. После удачных инъекций домены/страницы отправляются в какой-нибудь хрумер на проспам. У вас сайт не пострадал, но проспам всё равно прошел. Ошибка это спамеров или задумка, хз.

У всех адресов есть общее слово louboutin, можно вставить в код сайта простую инструкцию типа

if (substr_count($_SERVER[REQUEST_URI],'louboutin')>0) {отдаём 410}

поняли что делает код?

Забыл, буквально на днях писал статью Топим сайт конкурента. Индекс, почитайте.

---------- Добавлено 23.04.2018 в 21:08 ----------

Chernykh:

1. Интересная таблица. Надо будет поработать над красными ячейками. Но я это понимаю и знаю что лишних страниц в индексе нет.

Не, не об индексации речь. В отчёте все адреса, на которые ссылается сайт с различных страниц. Т.е. если бы была инъекция, здесь бы это отразилось.

Всего: 1012