edka

edka
Рейтинг
208
Регистрация
17.01.2010

Тоже использую для WMIDa на одном компе уже года три, оба на мои данные, один формальный, а другой персональный, причем часто перевожу с одного на другой, но не ради какой то накрутки, просто так сложилось, что деньги приходят и уходят на разные кошельки. Конечно соблюдаю все правила системы и ничего темного не делаю.

Но вот прочитав топик задумался, стоит ли и дальше так продолжать делать?

vadim3553:
Какие именно права нужно выставить на пользователя БД ?

Зайти под рутовыми правами в пхпмайадмин и в разделе привелегии пользователей можно их посмотреть и установить для каждой отдельной базы. А рутового пользователя не использовать для баз и хранить его пароль чисто только для администрирования базы., т.е. не светить его пароль в конфигах движков сайта.

Еще как вариант, если сперли пароль от базы и поменяли его, возможно нужно изменить права юзера от базы, возможно у него были слишком высокие привилегии, для сайта такие права лишние и нужны только для администрирования обычно.

vadim3553:
Пароль был сложным.

Пароль сперли или на сервере дыра.

vadim3553:

Пароль БД был изменен. То есть скрипт меняет пароль БД,а затем злоумышленники его скачивают.

А пароль до его смены был сложный или не очень?

А вообще смена пароля на БД это уже больше уязвимость сервера, а не движка.

Подобрали брутом к пхпмайадмин или сломали сервер, имхо движок тут скорее всего не причем.

Трудно из шелла на нормально защищенном сервере сменить пароль к БД.

Eisenberg:
9.4

вот как найти эти дыры?))

Проверьте и поставьте все заплатки с сайта dle-news.ru для вашей версии или совместимые с вашей версией.

Если стоят еще какие-то дополнительные модули, то внимательно надо их изучить, возможно дырка в них.

Проверьте выставлены ли все права на файлы в соответствии с документаций на dle

И я бы поставил на все файлы .htaccess права не выше чем 444 или 555 - это довольно действенная метода (т.к. даже взомав сайт некоторыми методами невозможно будет залить шелл).

Также можно еще проверить людей кто имеет кроме вас доступ в админку dle на порядочность, возможно могли сломать и через админку, т.к. имея в нее доступ возможности для взлома повышаются.

Ну и еще поменять пароли от админки, фтп, пхпмайадмин

И поставить на сайт ai-bolit, чтобы вовремя заметить взлом.

Eisenberg:
у меня вот на одном сайте начал пропадать .htaccess
и заливают два файла awbeKf.html rwbeKf.html



удаляю файлы, заливаю .htaccess через сутки вновь всё пропадает и заливается. Как можно убить дырку?

Для начала установите права на .htaccess только на чтение, например 444 или 555

Это защитит этот файл от его удаления или перезаписи.

Потом ищите дыру в движке, которая позволяет внедрять такой код, который удаляет .htaccess

У вас какая версия DLE?

Вообще судя по всему смогли получить только пароль от базы, а на сам сайт залезть не смогли (это по поводу через чего ломали).

Подтверждение этому отсутствие шеллов на взломанных сайтах (у меня по крайней мере).

sanitarn:
У меня при запуске по ssh пишет Loaded 0 known files
Start scanning
и все никаких файлов на ФТП.

Это значит все ок и процесс идет ))

Я тоже сначала думал что за scanning, а это уже скрипт работает и ищет вирусы, просто дождитесь окончания работы.

---------- Post added 10-10-2013 at 08:07 ----------

gregzem:
Новая версия скрипта AI-BOLIT 20130609:
- Добавлен механизм перепроверки файлов с вредоносным кодом. При первом сканировании создается файл AI-BOLIT-DOUBLECHECK.php со списком файлов с вредоносным кодом, при втором запуске проверяются файлы только из этого списка. Также можно эту фичу использовать для проверки только определенного списка файлов.

А можно как-то отключить эту функцию?

Просто при повторной проверке сам сайт уже не сканируется, а только список найденных шеллов.

87793:
Вообще-то английская фраза
переводится (максимально дословно 😂) как

Ну это понятно, я просто скопировал из гугл переводчика ))

Всего: 2168