Добавлю, что многие при этом ставят протрояненные NULL-версии DLE, которые после установки отстукиваются на сервер взломщикам и они преспокойно заливают там шелл через бекдор в NULL-движке. А дальше что душе угодно - хочешь дефейс, хочешь воруй траф, хочешь вешай сапу, вирус и т.д.
Если проблема насущна, могу предолжить аудит сайта. Найдем и обезвредим, как говорится :)
Коллеги!
Ввиду недавних событий с поисковыми системами Яндексом, Гуглом, многие начали задумываться о своей безопасности, ведь публикация частной переписки клиентов, влезание в их частную жизнь (из-за публикаций) не делает компании никакой части, а даже и наоборот, клиенты вполне могут уйти и выбрать конкурента, у которого с иформационной безопасностью все в порядке.
Защитите свой бизнес в интернете и сделайте его безопаснее, обратившись к нам.
Пишите!
Добрый день.
Могу предложить услугу по удалению вредоносного кода, аудиту сервера и все, что связано с защитой сайта от взломщика. Пишите, если есть какие вопросы.
хех, а не проще было в переменную $auth_pass = "b238ee591d1179e3dcf93def98a48496" изменить содержимое на свой хеш, к примеру, md5("qwerty") ? :)
Обычно злоумышленники заливают не один только шелл. Понять это ты сможешь только после того, как через какое-то время на сайте снова появятся "странности", ну а может и не появятся :)
Злоумышленник хорошо закрепился на сервере, надо бы его оттуда вычищать. Обращайтесь!
PS движок WP качали с официального сайта?
tish88, напишите в личку сколько можете предложить, обсудим.
http://pastebin.com/mREFbtxp - обычный шелл, с помощью его можно выполнять команды на сервере. Залит взломщиком. Поищите его в др.местах Вашего сайта, наверняка найдете (имя файла может различаться). Можно искать по дате и времени его создания (если взломщик не заюзал команду touch, подправив время создания), по размеру и т.д.
Если есть бекап системы (до взлома), советую сравнить его с текущими файлами хостинга.
Далее, насчет прав. Если закроешь права на запись в шаблоны, то просто через интерфейс админки не сможешь его править. Только через фтп или файловый менеджер хостинга. Неудобно, зато безопасно :). Советую все же логи глянуть.
Ну и конечно же, ставить лицензионную DLE, а не нуллед.
Елена, скажите какой движок у Вас?
1) есть сайт pastebin, куда можно закинуть код и скинуть сюда ссылку.
2) Ваш сайт скорее всего проторянен, т.е. удаление файлов не лишает возможности взломщика залить их снова. Отсюда следует п.3
3) закрыть директории на запись, т.е. сделать права директорий (chmod 755) для начала. Также закрыть файлы на запись.
4) посмотреть логи веб-сервера, там можно найти обращение к подозрительному файлу, что Вы нашли, а это значит, можно определить ip хакера, отследить какие ещё действия были с этого ip.
5) проапдейтить движок dle, закрыть публичные уязвимости, которые были опубликованы (если этого не было сделано до сих пор).
6) можете обратиться к нам, поможем. Пишите.