KostaShah

Рейтинг
17
Регистрация
11.06.2012
Digidie:
#logo{
float:left;
width: 200px;
height: 80px;
background: имадже;
}
#logo{
float:right;
height: 80px;
}

Тут умышленно два раза #logo заданы?

Нужно, чтобы оно растягивалось по ширине, и центровалось по середине? Или не обязательно?

SeVlad:
втюхивать ламерам шелл

В вышеупомянутой теме я прикреплял скрипт, который моя система предлагает установить клиенту. Предлагаю всем заинтересовавшимся самостоятельно ознакомиться с ним и сделать вывод, может ли этот скрипт использоваться как шелл.

IQPartner:
разделе где на всю страницу выводится одно единственное сообщение, что "За последние 30 дней изменений в файлах не обнаружено", лучше сделать таблицу с датами проверок, кол-вом проверенных файлов и статусом. А то не очень понятно, может это "глюк/баг/взлом" самой системы и это сообщение теперь там висит постоянно, или действительно все в порядке.

Большое спасибо за подсказку. Реализовано.

SmartSEO, Большое спасибо за развёрнутый ответ. Во-многом с вами согласен. Однако, раз пошла такая пьянка, хотелось бы напомнить читателям (да простят меня они за длинный текст), что, так сказать, "не айфреймом единым". Злоумышленник, взламывая сайт, не всегда имеет целью распространять вирусы середи его посетителей, или уводить трафик. Среди таких целей возможны так же кража личных данных пользователей сайта, в том числе адресов мэил для спамовых рассылок; организация рассылки спама с сервера жертвы; включение сервера жертвы в ботнет для ддос атак на другой сервер; использование сервера жертвы в качестве прокси для взлома других серверов; публикация ссылок на раскручиваемые сайты; и множество других, подобных целей атак, при которых внешнее содержимое сайта не изменяется, или не становится подозрительным, и обнаружить такие атаки путём внешнего сканирования сайта не представляется возможным.

При всём уважении к скрипту ай-болит, коее (уважение) подтверждается моими неоднократными рекомендациями его использования в моих сообщениях на этом форуме, следует учитывать, что даже антивирусные программы, разрабатываемые очень крупными и богатыми фирмами, имеющими десятки лет опыта борьбы с вирусами, не могут обеспечить полной гарантии нахождения вредоносов, по той причине, что каждый день создаются новые вредоносы, использующие новые методы вуалирования, и попадающие в базы данных антивирусов только спустя некоторое время после начала их распространения. Кроме того, антивирусный скрипт в принципе не способен обнаружить взлом, совершённый вручную, без применения стандартных (занесённых в вирусные базы данных) средств.

Платных клиентов у меня нету. Сервис новый, я только недавно анонсировал его здесь, и это единственное место, где я вообще его анонсировал. Пользуются им несколько моих друзей и знакомых, ну и я сам, естественно. Делал я его для себя, не для заработка. Но друзья сказали, что идея и сам сервис хороши, и можно предлагать его за деньги. Ранее я предлагал бесплатный год тем, кто даст мне дельные советы по улучшению сервиса. Вношу новое предложение: бесплатный год любому пришедшему с этого форума. Просто черкните мне в ЛС ваш логин в системе, и я сразу продлю вам подписку на год.

Я извиняюсь за настойчивость, но не кОрысти ради, а токмо дабы докопаться до истины, но разве "RewriteCond %{HTTP_REFERER} ^.*(abacho|abizdirectory...)" - не означает "редиректить если запрос пришёл от одного из перечисленных в скобках источников, среди которых нету nazamok"?

А зачем ждать этого момента? Почему бы не попробовать уже существующий мой сервис?

Насколько я понимаю (возможно ошибаюсь), но по-моему, nazamok не определил бы такое изменение htaccess-а, ведь в реферере в запросе от nazamok-а не оказалось бы одной из перечисленных в htaccess-е строк. И внедрённый, но ещё не использованный шел он тоже не определит. Не так ли?

Присоединяясь ко всему вышесказанному, предлагаю, после того как вы выясните пути взлома и устраните уязвимости, воспользоваться моим сервисом http://filesafe.anek.ws/ , который оповестит вас, если ваш htaccess снова изменится. А если его меняют не непосредственно через ftp, а посредством внедрения шела, то сервис оповестит вас и о появлении шела.

Убедитесь, что страницы сайта в браузере действительно имеют кодировку Windows-1251. Проверьте, какую кодировку (чарсет) имеют поля базы данных. Важно, чтобы она была cp1251. Если всё так, то где-то в PHP, после создания соединения с базой данных, следует отправить запрос: "SET NAMES cp1251". Это обеспечит правильную кодировку соединения с базой данных. Такое бывает в случаях, когда база данных в русской кодировке используется на сервере, где установки по умолчанию не русские.

---------- Добавлено 08.07.2012 в 23:35 ----------

А лучше переходите на UTF-8. И подобных проблем не будет, и многих других.

Подвал нужно поместить внутрь красного дива.

Всего: 97