Мегарелиз AI-BOLIT 20140417:
- Удобный интерфейс для работы с отчетом (для данной возможности нужно иметь подключение к интернету во время просмотра отчета):
* доступны фильтр/поиск по подстроке
* доступны сортировка по типам сигнатур, по дате и времени, по размеру, по контрольной сумме
* доступно скрытие строк (файлов) с одинаковыми сигнатурами
- Точное определение версий 13 типов cms (см. в конце отчета)
- Добавлены .aknow файлы для wordpress 3.9, drupal 6.28, 6.31, 7.27, 7.4, 7.5, 7.6, 7.7, 8.0.alpha, 9.x.dev
- Добавлен файл tools/aknow_producer.php, позволяющий генерировать свои .aknown файлы.
- По-умолчанию сделан режим "Эксперт". Кого пугает много "красного цвета", можно перевести скрипт в режим "экспресс-сканирование" согласно инструкции
- Традиционно новые сигнатуры вирусов и хакерских скриптов
Качаем, проверяем http://revisium.com/ai/
Теперь по отчету удобно лечить сайт. Надеюсь, что люди, пользующиеся скриптом в профессиональной деятельности, оценят новый интерфейс и все-таки приобретут лицензию на коммерческое использование :)
Бонус-треком сегодня идет статья о том, что AI-BOLIT лучше остальных сканеров ищет вредоносный код: http://habrahabr.ru/post/218723/
Нет. Копируете скрипты из папки ai-bolit и файл .aknow.ваша_cms (если есть) из папки aknown и все эти файлы копируете в корень сайта.
В .htaccess скорее всего стоит мобильный редирект. Либо шелл, либо по ftp увели пароли. Просканируйте сайт AI-BOLIT'ом http://revisium.com/ai/ и проверьте по дате изменения файлов доступ к .htaccess в ftp логе (его можно запросить в тех поддержке хостинга)
Во-первых, пароль должен быть сложным. Попробуйте для начала просто запустить скрипт без параметров
http://domain.ru/ai-bolit.php
Он вам предложит пароль. Его и укажите.
Во-вторых, у вас результат работы очень странный. Его физически не может быть, так как подобных сообщений нигде не выводится в скрипте.
Пришлите, пожалуйста, скриншот результата на ai@revisium.com. Посмотрим, что это.
Читаем FAQ, пункт 3.
http://www.revisium.com/ai/faq.php
Воспользуйтесь, пожалуйста, формой http://www.revisium.com/ru/order/, вышлем подробную информацию по услуге. Спасибо.
Новая версия AI-BOLIT:
Изменения в версии 20140303
- Изменено форматирование отчета, добавлены счетчики найденных вредоносов
- Добавлены .aknown файлы для Wordpress 3.8.1, DLE 10.1, Bitrix 14, Joomla 2.5.18 и Joomla 3.2.2
- Новые сигнатуры
- Уменьшено кол-во ложных срабатываний для некоторых сигнатур
Качаем, проверяем: http://revisium.com/ai/
P.S. Бонус-треком сегодня будет анонс блога: http://www.revisium.com/ru/blog/
P.P.S. В мартовском журнале "Хакер" вышла статья про Ai-Bolit.
Все-таки я думаю, тот вариант, который я предложил - сработает. Текущий каталог сканирования - ., соответственно первый уровень images - это ./images, а внутренние будут уже ./products/images/ и не попадут под данный игнор-фильтр.
Что касается примера с cpanel, так там все каталоги называются по имени домена. Например,
./public_html
./public_html/site1.ru
./public_html/site2.ru
И site1.ru каталог не будет больше нигде встречаться внутри иерархии каталогов.
Если вам надо отсканировать только корневой сайт из public_html без других сайтов, кто мешает добавить каталоги site1.ru и site2.ru в игнор? Если нужно отсканировать внутренние, то положить AI-BOLIT в нужный, например, site1.ru и запустить.
Или я что-то не понимаю?
Еще один вариант для исключения корневых каталогов из сканирования - поставить им права 000 на время сканирования.
А так не сработает?
./images/
Уже скоро.
Спасибо за предложение, работу с файлами в отчете добавлю в ближайшее время.
Это решается указанием не просто одного имени каталога, а двух уровней вложенности. Например,
не
images
а
products/images
Тогда будут исключены из пути все, что в products/images, а другие images будут сканироваться.
В отчете указано, какие именно каталоги были исключены из сканирования. По ним можно проверить работоспособность.