WebGomel

WebGomel
Рейтинг
78
Регистрация
29.10.2011
Интересы
Сисадмин

Пишу мини инструкцию, проверяйте всё ли так делали :)

1. В ISPmanager добавляете пользователя вместе с первым доменом.

2. В настройках ДНС указываете свои сервера ns1.свой-домен.com и ns2.свой-домен.com

3. Заходите в "Доменные имена", жмёте "Записи домена", там должны стоять 2 записи типа NS ns1.свой-домен.com и ns2.свой-домен.com и две записи А ns1 - первый IP, ns2 второй IP, если не так - исправляем.

4. У регистратора домена указываете свои ДНС вместе с IP адресами, именно так, как у вас указано в домене на сервере.

5. Ждёте обновления ДНС

6. Добавляете другие домены на сервер, в них должны автоматом прописаться ns1.свой-домен.com и ns2.свой-домен.com (вы ведь это указали в настройках ДНС)

7. В остальных доменах у регистратора указываете ns1.свой-домен.com и ns2.свой-домен.com без IP адресов

но всё равно - суть то одна у этих плагинов: они покажут последствия, но никак не предотвратят само заражение. Поэтому утверждение

Чтобы в будущем не попадать в такую ситуацию
ИМХО бессмысленно.

Чтобы не попадать в такие ситуации нужно следить за актуальностью ПО и соблюдать элементарные правила безопасности. Да, есть плагины, которые могут показать уязвимые места в системе, но опять же, безопасность не от наличия плагина зависит, а от своевременного реагирования админа сайта.

andrey90:
Чтобы в будущем не попадать в такую ситуацию пользуйте плагин "Antivirus" для WP

Вот мне крайне интересна суть работы этого плагина.

Там ситуация была следующая: через старый timthumb.php забросили в папку кэша файлик через который потом во всех файлах прописали код, причём с условием, что отдавать его только браузеру IE.

Теперь вопрос: как данный плагин предотвратит такую ситуацию? Не даст залить файл на сервер? Не даст изменить файлы на сервере?

По моему судя по его описанию, он просто сканирует файлы, ну нашёл он что все файлы заражены, включая и его самого, дальше что?

akill:
не подскажите какие права надо выставлять .htaccess?

Если логически подумать, то в .htaccess писать не должен никто, следовательно можно смело выставлять 444, можно конечно и 400 сделать, но это уже от настроек хостинга зависит.

Но ИМХО это всё равно не панацея:)

Если проблему ещё не решили, стучите в аську или в личку, помогу:)

Ну нет здесь вариантов.

У человека нету доступа к хостингу, админка сайта естественно лежит, так как в конфиге несуществующая база, а доступ в phpMyadmin абсолютно ничего не даёт, у юзера нет прав ни на создание, ни на переименование баз.

Всё, единственный вариант - получить доступ по фтп или в панель хостинга, других вариантов нет.

Хотя если на этом же аккаунте хостинга есть другой сайт, который работает и у вас есть доступ в его админку, то можно через него залить веб шелл и уже через него поправить конфиг этого 😂

neonlabs:

ТС легко мог зацепить троя на свой комп.

Хорошо, допустим даже и такой вариант - подцепил трояна, тот украл пароль от фтп с компа и натворил делов на сайтах, чем тут переустановка ОС поможет? Если троян на компе, то его ведь всё равно нужно найти.

Но я, извините, к этой версии не склоняюсь, вордпрессы вижу взломанные чуть ли не каждый день, и льют в них что угодно, и даже вообще с наглухо отключённым доступом по фтп всё равно льют. Да и не знаем мы на чём там остальные сайты у ТС, может там где у него джумла стоит старенькая, в которой пароль админа простой кавычкой сбрасывается, так там вообще делов на 2 минуты и никакое фтп не нужно. А может например такой вариант, с которым я очень часто сталкиваюсь - ставят движок (например на поддомен), с паролями не заморачиваются, типа просто попробовать. Пробуют пару дней, ковыряют, типа сайт делают, а потом забивают. И так и висит потом этот движок на аккаунте на каком - нибудь поддомене или в папке годами никому не нужный - а ведь это по сути настежь распахнутые двери для взлома:)

Зато вот почему то знаю людей, которые просто постоянно следят за актуальность ПО сайта и никакие "трояны" их не берут 😂

Semen№7:
а если кто-то зашел в админку и поменял там название бд с "1" на "2" (отчего сайт упал), то такая ситуация вполне реальна.

Если кто-то изменил название БД в админке, то значит и в configuration.php оно изменилось. В админке редактируется именно то поле, которое в configuration.php, оно не может быть разным.

Варианта 2 - или менять значение в configuration.php в админке или по фтп, но я так понимаю ни туда ни туда у вас доступа нет, или создавать новую базу с нужными параметрами и вливать в неё дамп, но на создание баз у вас наверное тоже привилегий нет?

neonlabs:

Шелл, залитый через WP не будет иметь таких привилегий.

Почему это не будет? Через шелл доступна вся дирректория пользователя, точно в том же объёме как и фтп аккаунт.

neonlabs:

Сначала переустановить ОС

😮 А где ТС сказал что у него дедик или ВПС? Больше походит на обычный шаред с несколькими сайтами в аккаунте. Как он там ОС переустановит?

charly:
Видимо взломали FTP аккаунт

Не совсем верные выводы...

Взломали ваш WP через уязвимости, залили web-shell, и через него дописали всё что угодно на все сайты на аккаунте.

Никому ваш фтп и близко не нужен, так что обновляем сайты и обязательно ищем шелл.

Нужна будет помощь - стучите, помогу.

Всего: 443