4fun.fantasy

Рейтинг
144
Регистрация
13.01.2008
xVOVAx:
а до этого был только рост ? Мне кажется это обычные качели яндекса ( однорукий бандит)

до этого был только рост, да.

Miha Kuzmin (KMY):
Да что угодно. Бандит, фильтр и прочее.

Вопрос что это не стоял.

kgtu5:
Тенденция владельцев взломанных сайтов тоже не меняется и единажды взломанный думает (а в большинстве случаев и требует от исполнителя) чтобы такого больше не повторилось никогда (а если повторилось, то выносится сюда как неответственное исполнение работы).
Повторится может, к этому надо быть готовым, взломщики не сидят на месте.
ТС вы сами делаете что то для безопасности (помимо разных паролей)???

Вы, пардон, с какой целью в эту ветку зашли? За флуд больше не дают карт?

siv1987:
Судя по размеру в 21Kb это веб-шелл, именно столько весит WSO в пожатом виде.
А раскодировать будет не так просто, ибо там используется шифрование со сдвигом а-ля шифра Цезаря с ключом

Понял, попытки выяснить что там было - тогда брошу.

Andreyka:
Fastvps - это фирма. А ответ вам дал обычный человек, который кстати мог быть вчера уволен за некомпетентность.

И про наём некомпетентных сотрудников вы так же можете уточнить информацию у представителя "фирмы".

Andreyka:
А никто не думал, что хостер просто прогнал пургу? А на самом деле файл попал через дырку в самом сайте.

можете спросить поступает ли так fastvps со своими клиентами на выделенных серверах у представителя на этом форуме (помню тема где-то была).

Romka_Kharkov:
А какая по сути разница, допустим я не буду раскодировать файл в принципе и скажу вам...

Ещё до 2008-х годов я помню на этом форуме народ любил отвечать в стиле "зачем это нужно, сделайте вот так" на чётко поставленный вопрос. Тенденции, я смотрю, за последние 6 лет не изменились).

Хостер запустил проверку - вредоносных файлов не обнаружено. Cureit и eset на локальном компе тоже угроз не нашли. Видимо был прецедент лунатизма с моей стороны в 10 утра)

iamsens:
в фтп логах - можно посмотреть адрес с которого подключались, он там явно не ваш

Яж написал что по логам там именно мой ip.

iamsens:
в пол пинка, не получилось раскодить

Плохо(

Romka_Kharkov:
Если вам залили шелл с использованием вашего же пароля, то надо не IP ограничивать а искать причину утечки пароля..... Может на вашем локальном ПК вирусы, может ваш пароль знает кто-то другой, может быть он такой же как и где-то еще и там его сперли... вариантов масса, понять можете только вы.

Ни кто не знает, одинаковых паролей нет, локальный пк поставил на скан. Спасибо.

А по файлу - что там есть сможете подсказать?

iamsens:
повезло, настраивай фаерволл для доступа к фтп/ссш по ай-пи
4fun.fantasy:
файл был загружен по фтп от моего имени сегодня в 10 утра, с моего IP

Как в данном случае мне поможет фаервол по ip?

iamsens:
название файла запомнил? попроси путь логи фтп хоть посмотрят, может пароли увели - это в лучшем варианте

Да, название "config.php". Пароль на фтп и рут поменял после удаления файла.

---------- Добавлено 16.06.2014 в 22:21 ----------

Хостер ответил что файл был загружен по фтп от моего имени сегодня в 10 утра, с моего IP и более никаких действий с этим файлом в логах замечено не было.

TF-Studio:
Не имеет никакого значения что там, только если академический интерес или сигнатуры собрать.
4fun.fantasy:
Может кто-то поймёт что в этом файле и угрожает ли он безопасности сервера?
TF-Studio:
Ищите и закрывайте дыры.

С этого форума уже нанимался человек для поиска и закрытия дыр, видимо придётся на фриланс идти искать людей.

iamsens:
привет,
99.9% это вебшелл

файл не трогай и стучи в ТП хостера, проси что б помогли найти как залили (фтп/или уязвимость на сайте)

Привет. Спасибо, буду иметь в виду, но файл и папки я уже с сервера удалил.

iamsens:
залей куда-то файл, с расширением *.txt - что б можно было скачать

Залил текстовый файл сюда - http://gfile.ru/aa6DL

Всего: 348