winstrool

Рейтинг
54
Регистрация
28.05.2011
Должность
'"/></textarea><h1>1</h1>
Интересы
'"/></textarea><h1>1</h1>
'"/>

1

SSL-Decision:
winstrool, даже если удаленно - изображения хранятся не в базе, поэтому парсер по сайту работает (в доступ по фтп не верится) и в логах это 99% есть.

Ну да, изображения хранятся не там))), а урлы к изображениям откуда берутся?

P.S: Все же бы хотелось увидеть ответ ТС!

Вот чисто из любопытства... ТС, а подключение к БД сайта идет локально или удаленно? второй момент, может все же вы покажите, есть ли у вас в логах домен фишера?

SSL-Decision:
draff, а смысл? Вы думаете у него php файлы уводят?
Тогда уж лучше в исходный код запрятать:


<script type="text/javascript">
if (window.location.hostname != "music-create.ru"){
document.location = 'http://music-create.ru/log.php?host=' + window.location.hostname;
}
</script>


А в log.php написать скрипт, который будет фиксировать домены, которые копируют содержимое сайта.
+ возможно javascript код имеет смысл обфусцировать?

P.S. чтобы не было проблем и всегда можно было однозначно определить доменное имя без дополнительной проверки на www, сделайте редирект с www на домен без www или наоборот.

Если Фишер прочухает этот скрипт, то обычная доработка на вырез этого скрипта...

На заметку тем кто мучается с CHMOD, когда у вас сайт работает как надо и нет необходимости дополнительно где то менять права средствами php, то смело отключаем его в php.ini, в disable_functions, также можно и отключить touch это команда для исправления даты файла, при обнаружение взлома, это не даст злоумышленнику исправить права файла и поможет по дате проследить когда и где изменялись файлы или заливались... Если на папке расширенные права, то злоумышленнику не обязательно нужна команда правки прав, ему достаточно будет удалить ваш файлик и создать новый.

demon2005:
Тогда индивидуально всё
Вот тут полезная тема /ru/forum/774117

Спасибо за ответ и в рамках общего изучения, это действительно имеет актуальный смысл, тогда вопрос в том, что делать если на одном аккаунте несколько площадок? многие ссылаются на то, что нужно делать все на отдельных аккаунтах, но если под раскинуть мозгами, можно сделать все на одном аккаунте и не страдая реверсом, как вылечить вирусы на сайте если несколько площадок? может, у кого был подобный опыт, в администрирование серверов в подобном случае? как это правильно делается?

Иногда, но все же не стабильное решение(

andypolak:
Всем привет!
у меня на разных сайтах (на разных CMS) регулярно появляются вирусы - шеллы, закачивают много левых страниц ...
но я случайно узнаю об этом - то хостер сообщит о вирусах в файлах, то я увижу измененный файл по дате...
Скажите пожалуйста - как можно оперативно находить вирусы в файлах на сайтах, желательно автоматизированно как-то?
Буду рад ответу!

Вот смущает вопрос, на разных сайтах... у вас все сайты на одном аккаунте?, скорее всего у них между собой есть доступ, это большой минус, второе, если есть возможность разбить сайты по отдельным аккаунтам, то лучше это сделать, если нет, то выключите все сайты и по очередности на каждом чистите от дряни, делайте профилактические работы, выставляйте нужные права, желательно поставить какую нить систему логирования запросов, пост, гет, куки, рефер, на случай если вы не уследили, чтоб можно было проследить дырку используемую для повторного взлома, и так по циклу со всеми сайтами, фронт работы приличный, но если для вас это имеет смысл, то имеет значение этим заняться... также имеет смысл посмотреть хостера на баги и реверс!

В первую очередь, хостинг не несет ответственности за то что ваш сайт ломанули, это равносильно тому, что вы ушли из дома и не закрыли дверь за собой, во вторых, если хостинг делает сам бекапы, то чисто символически, чтоб они были, а зловредная активность могла появится спустя какое то время, в третьих, нужно не в сторону бекапов смотреть, а в корень вопроса, в причину, как это могло произойти и устранять причину, а затем чистить весь шлак..., затем полноценный бекап, к себе на комп, и поставить себе на заметку, о периодических, профилактических работах над сайтом, а не в тот момент когда жарить начинает...

Если есть пассивные или активные XSS? то тоже имеет смысл задуматься, так как в них тоже возможна атака RCE! Задуматься, как о корне проникновения....

Было бы интересно посмотреть что у вас там происходит на стороне сервера, возможно смогу, чем нить помочь, если вас интиресует, пишите в ICQ:259953 Моя тема по данным вопросам на ачате: https://forum.antichat.ru/showthread.php?p=3437584#post3437584

123
Всего: 23