Charliez

Рейтинг
20
Регистрация
29.10.2009
Должность
zenon sysadm
Интересы
php, mysql, freebsd, linux

похоже на то, что у nginx нет прав на чтение структуры директорий вебсервера.

chmod 755 сделайте на /var/www , и ниже, при необходимости.

http://forum.sysadmins.su/index.php?showtopic=40252543 сюда еще покурите.

Странно. Сегодня яндекс опять посчитал вредоносными несколько клиентских сайтов, после перепроверки. Лезу смотреть - ничего не менялось, никакого вредоносного кода никуда не добавлялось. Несколько клиентов, которые сами лечились, тоже с такой же проблемой обратились.

Здесь есть кто-нибудь с такой же ситуацией? В яндекс куда-нибудь можно написать вопрос, чтобы подсказали, что именно и где искать нужно?

файлы .htaccess изучите, на наличие левого модреврайта. Иногда его прячут множеством пустых строк или пробелов. Такая штуковина характерна для вордпресса, через известные уязвимости добавляют всякую гадость.

Ну вот не надо про мак втирать, а? :) http://krebsonsecurity.com/2012/04/urgent-fix-for-zero-day-mac-java-flaw/

Ну да, конечно, проще придумать версию, что ВСЕХ хостеров, вне зависимости от используемых ими систем и программного обеспечения, взломали, нежели принять факты того, что пароли увели у вебмастера.. :)

Зачем бы кому-то ломать хостеров, чтобы запускать к ним на сайты вирус, крадущий ftp пароли? Ведь пароли легче взломать у хостера, нежели украсть у юзера. По вашей же логике.

Если код HTTP ответа был из 500 серии при этом, либо по таймауту отваливалось, то ничего страшного не будет.

JS файлы проверьте. В конце огромный кусок шифрованного содержимого. И если я прав, то вам сюда /ru/forum/706610

на последней страницы есть объяснение, откуда этот вирус берется и что надо делать.

Конструкция script?parameter=XX работает, только если обращение происходит через вебсервер. При этом инициализируется массив GET - то что пришло в URL. Командная строка ничего не знает про GET, URL, поэтому если необходимо передавать параметры скрипту в командной строке, то нужно переписать скрипт так, чтобы он забирал необходимые параметры и их значения из массива $argv

http://php.net/manual/en/reserved.variables.argv.php

http://php.net/manual/ru/features.commandline.php

$ php test.php --foo --bar=baz

["foo"] => true

["bar"] => "baz"

Линуксы резервируют практически всю имеющуюся память. поставьте утилиту htop - она покажет реальное потребление памяти и кешированное.

mfl:

Что печально, на серваке много сайтов, и другие пользователи не в курсе происходящего.

Простите, а какое хостеру дело до ваших дырявых скриптов? :) Вы несете ответственность за размещение скриптов и последствия этого размещения, а не хостер. Устранять последствия должен вебмастер сайта, а не техподдержка. Если вебмастер настолько некомпетентен, что не может найти по логам доступа (возможность ведения которых предоставляет любой хостер), как его скрипты поломали - наймите нормального вебмастера.

Вероятность того, что взломали хостера, а не ваши скрипты, стремится к нулю. Бритва Оккама.

12
Всего: 18