MaksimAlekseev

MaksimAlekseev
Рейтинг
14
Регистрация
09.08.2013
SeVlad:

С остальных "советов" рыдал

Хотите сказать, что нашли метод как загрузить шел в папку, в которую не может писать даже root? Вы случайно не из Пентагона нам пишите? ;)

Мы предложили рабочий метод защиты, притом бесплатный, предложите свой метод, который будет лучше нашего, получится конструктивная беседа и реальная помощь людям.

SeVlad:
MaksimAlekseev, хорош тупить!
Ведь ты даже не знаешь что такой "папки" нет в ВП. И не знаешь как сделать на шареде то, что ты написал. И совсем не в курсе, что это нафик не надо.


Жесть.. повбавабты таких "советчиков". Иди делай это на своём недохостинге "с проактивной защитой от вирусов"

Всем кто работает с WP понятно, что имелась ввиду папка wp-includes/images

Влад, все ваши посты "пропитаны" компетенцию. Пожалуйста, не засоряйте эфир, пока что ничего дельного от вас не было. Или из за того что людей перестанут взламывать, у вас работы убавится, вы за это беспокоитесь? :)

Андрей_К.:
Есть ли смысл сверстать новый шаблон, либо через плагины будут ломать? Либо перейти на платную КМС и не парить мозг?

Андрей, для вас есть решение, не самое изысканное, но зато бесплатное, простое и быстрое. Решение такое: блокировка всех файлов и папок на изменение, кроме папки images (чтобы была возможность добавлять новые посты/материалы) и возможно некоторых других, которые могут использовать плагины, но как правило хватает images.

Папку Images тоже можно защитить, ниже опишу весь процесс, но должен отметить, понадобится доступ к командной строке, поэтому сайт должен находится на VPS, либо у хостера который дает доступ к шел.

1. Заходим через командную строку в папку вашего сайта, например public_html и выполняем команду

chattr -R +i ./

Эта команда блокирует все папки и файлы, теперь их нельзя будет изменить, и в них ничего нельзя будет загрузить (например тот же самый шел).

2. Чтобы разблокировать на запись папку images выполним команду

chattr -R -i wp-includes/images

3. Помещаем в папку wp-includes/images файл .htaccess с инструкцией внутри:

RemoveHandler .php

Таким образом, если кто то загрузит в нее шел, он не сможет его запустить.

===

Перед работой с файлами по фтп защиту нужно отключать. Включенная защита не даст возможности с ними работать.

Отключить защиту можно так: chattr -R -i ./ (запускается также из корневой папки сайта, например public_html)

===

На счет безопасности платных CMS, есть хорошее исследование "На каких CMS сделаны сайты банков?"

Голубая лагуна:
WP вообще одна из самых дырявых и не оптимизированных CMS.

Любая коммерческая CMS лучше не коммерческой, WP сама по себе не плоха в плане безопасности, все взломы как правило проводятся через уязвимости в плагинах / шаблонах. Причем популярность / количество загрузок / установок плагина не говорит о его надежности.

---------- Добавлено 23.12.2014 в 19:46 ----------

SeVlad:
Общайся.

Иди учи матчасть, просветитель.

Это и была мат часть :) Опровергните аргументом, или опять скажете "рукалицо"? ;)

Судя по тестам http://tools.pingdom.com/fpt/#!/cngRAM/youbags.ru

Проблема именно в ответе сервера. Ожидание 11 секунд еще до момента загрузки всех css/js и прочего.

Возможно также что сайт посещаем (хотя если он новый, то вряд ли) и если у хостера низкие лимиты на CloudLinux, то запросы к сайту становятся в очередь, и обработка этой самой очереди занимает эти самые 10-11 секунд.

Еще как вариант - наплыв ботов, плохих или поисковых, которые съедают все лимиты cloudlinux'a.

vl273, Насколько я понимаю, ему нужны другие параметры, о есть в скрипте можно задать методом setTotalCost полную стоимость заказа, но ему она не нужна, ему нужно задать параметры типа кол-во товара, цена, артикул, но для передачи этих параметров в скрипте нет методов.

Точнее нет явных, но есть такие методы: setData1(), setData2() и т.д

поэтому скрипт должен выглядеть примерно так:

sale.setTotalCost('120.50');

sale.setOrderID('ORD_12345XYZ');

sale.setProductID('test product');

sale.setData1('7686') // id

sale.setData2('87022') // sku

sale.setData3(''[786] Промо упаковка') // category

ну и далее по аналогии, но не более 5 доп параметров.

SeVlad, С незнакомцами я предпочитаю общаться на Вы :)

Проактивная защита это та защита, которая не дает попасть вирусу, в нашем случае зачастую шелу, на сервер. А если попадает, то сразу удаляется, и не дает ему запуститься. Именно это мы и имеем ввиду, и именно такая защита у нас установлена.

XSS атаки, SQL инъекции зачастую можно отфильтровать, если сканировать трафик. Я думаю вам знаком модуль mod_security, который именно это и делает. Правда он справляется с задачей не так хорошо (из нашего опыта) и нам по тем или иным причинам не подходит, так что у нас немного другая защита, но это не столь принципиально.

Правильно фильтруя трафик можно отмести ботов и спам (намекну - через анализ POST запросов)

Удачи :)

Вариант номер один: если доходы в рублях, гривинах, то оптимальный вариант - рефинансировать (если кредит не потреб, то возьмут комиссию ~1%). Правда желательно было сделать это до повышения ставки ЦБ. Но кто ж знал.

Вариант номер два: искать валютные источники дохода :)

Можно попробовать запросить фтп логи у хостера, как ни странно, но фтп пароли уводят/подбирают может и не часто, но случаи есть. Обычно конечно подбор стандартных паролей работает.

Второе - посмотреть дату модификации файлов, если код замечен недавно, и сайт активно не редактируется (именно скрипты сайта) то это может помочь. Руками конечно это сложно проверить, т.к у CMS как правило 100500 файлов. Поэтому лучше чтобы хостер отправил список файлов, которые были изменены за последнюю неделю скажем, или когда вы заметили внедрение в скрипт. Так можно будет найти и другие скрипты, в которое мог быть внедрен код, а также и сам шел.

SeVlad:
а не ммм.. хостеров "с проактивной защитой от вирусов".

Влад, у нас не только проактивная защита от вирусов, но и от XSS атак, SQL инъекций, спама в комментариях (не нужно устанавливать спец плагины wp), и ботов. То есть практически тот сервис, который предлагает CloudFlare (и кажется даже на бесплатном тарифе), но сразу на хостинге.

Касательно антивирусных баз, их несколько, актуальные уязвимости можно проверять например на http://www.cvedetails.com/ или упомянутом вами exploit-db.com, все верно, спору нет. Но мы постараемся выкладывать и рецепты лечения, на случай, если сайт уже заражен. Для продвинутых пользователей вылечить сайт не проблема, а для начинающих - морока. Постараемся ее облегчить :)

Всего: 47