Ну да, изображения хранятся не там))), а урлы к изображениям откуда берутся?
P.S: Все же бы хотелось увидеть ответ ТС!
Вот чисто из любопытства... ТС, а подключение к БД сайта идет локально или удаленно? второй момент, может все же вы покажите, есть ли у вас в логах домен фишера?
<script type="text/javascript"> if (window.location.hostname != "music-create.ru"){ document.location = 'http://music-create.ru/log.php?host=' + window.location.hostname; } </script>
Если Фишер прочухает этот скрипт, то обычная доработка на вырез этого скрипта...
На заметку тем кто мучается с CHMOD, когда у вас сайт работает как надо и нет необходимости дополнительно где то менять права средствами php, то смело отключаем его в php.ini, в disable_functions, также можно и отключить touch это команда для исправления даты файла, при обнаружение взлома, это не даст злоумышленнику исправить права файла и поможет по дате проследить когда и где изменялись файлы или заливались... Если на папке расширенные права, то злоумышленнику не обязательно нужна команда правки прав, ему достаточно будет удалить ваш файлик и создать новый.
Спасибо за ответ и в рамках общего изучения, это действительно имеет актуальный смысл, тогда вопрос в том, что делать если на одном аккаунте несколько площадок? многие ссылаются на то, что нужно делать все на отдельных аккаунтах, но если под раскинуть мозгами, можно сделать все на одном аккаунте и не страдая реверсом, как вылечить вирусы на сайте если несколько площадок? может, у кого был подобный опыт, в администрирование серверов в подобном случае? как это правильно делается?
Иногда, но все же не стабильное решение(
Вот смущает вопрос, на разных сайтах... у вас все сайты на одном аккаунте?, скорее всего у них между собой есть доступ, это большой минус, второе, если есть возможность разбить сайты по отдельным аккаунтам, то лучше это сделать, если нет, то выключите все сайты и по очередности на каждом чистите от дряни, делайте профилактические работы, выставляйте нужные права, желательно поставить какую нить систему логирования запросов, пост, гет, куки, рефер, на случай если вы не уследили, чтоб можно было проследить дырку используемую для повторного взлома, и так по циклу со всеми сайтами, фронт работы приличный, но если для вас это имеет смысл, то имеет значение этим заняться... также имеет смысл посмотреть хостера на баги и реверс!
В первую очередь, хостинг не несет ответственности за то что ваш сайт ломанули, это равносильно тому, что вы ушли из дома и не закрыли дверь за собой, во вторых, если хостинг делает сам бекапы, то чисто символически, чтоб они были, а зловредная активность могла появится спустя какое то время, в третьих, нужно не в сторону бекапов смотреть, а в корень вопроса, в причину, как это могло произойти и устранять причину, а затем чистить весь шлак..., затем полноценный бекап, к себе на комп, и поставить себе на заметку, о периодических, профилактических работах над сайтом, а не в тот момент когда жарить начинает...
Если есть пассивные или активные XSS? то тоже имеет смысл задуматься, так как в них тоже возможна атака RCE! Задуматься, как о корне проникновения....
Было бы интересно посмотреть что у вас там происходит на стороне сервера, возможно смогу, чем нить помочь, если вас интиресует, пишите в ICQ:259953 Моя тема по данным вопросам на ачате: https://forum.antichat.ru/showthread.php?p=3437584#post3437584