Mutabors

Mutabors
Рейтинг
127
Регистрация
17.09.2012
IT, альтернативная энергия, биржевое и банковское дело
SeVlad:
Бросай курить эту гадость!

Да поделиться могу, не жадный я! :-)


В компьютерной безопасности термин «уязвимость» используется для обозначения недостатка в системе, используя который внешний злоумышленник, может намеренно нарушить её целостность и вызвать неправильную работу.
...
Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты...

Это опять у меня грибы не по размеру?

Неправильная работа системы вызвана? Вызвана... Значит уязвимость!

А вообще стараюсь использовать только общепризнанные термины и определения, во избежания кривотолков и непонимания.

Увы удаление этого скрипта Вам ничего не даст.

Всегда на сайт загружается множество разного врдоносного кода и его весь нужно найти и удалить.

Кстати зачем Вам три дублирующих друг друга плагина?

Тут очень много нюансов. Если сайт стоящий, есть траф или ниша дорогая, то рекламу вставят грамотно, так, что она будет срабатывать только на поисковом трафике да еще и не каждый раз, а рандомно на каждом пятом клиенте и т.д.

Потому сомтреть нужно не просто в режиме приватного просмотра, но и заходить на свой сайт через поисковик или подменять поле реферер, если умеете.

Shrike:
Лезу по фтп на сайт, проверяю даты изменения файлов htaccess, redirects, robots - все редактировались более полугода назад.

1. По ФТП Вы не можете посмотреть подлинные значения дат изменения файлов, т.к. нужно еще видеть время модификации файла.

Суть в следующем, время изменения файла, это время, когда файл редактировался. Но дату редактирования можно изменить, а дата изменения атрибутов файла (в том числе и даты изменения, это тоже атрибут) называется датой модификации.

Смотрится все это через SSH командой stst

Например:

stat ./.htaccess

Но редирект по юзер агенту можно сделать не только в перечисленных Вами файлах, но и в коде php.

1. Если дополнительно не патчили сами движок, то версия 15 имеет по умолчанию как минимум две юязвимости, через которые Вам в любое время зальют новый вредоносный код. Первая это уязвимость в сессиях, вторая в лоадере. Это сам движок, не считая плагинов.

2. Вы уверены, что Вам удалось найти и вычистить все вставки вредоносного кода?

Если должным образом не знаете PHP и не имеете опыта поиска внедрений, то Вам стоит тогда хотя бы найти и просмотреть все файлы, которые недавно модифицировались или изменялись. Если на хостинге доступен доступ по SSH то выполните эти пару команд и проанализируйте результаты:

fpmd . -name "*.php" -mtime -365

fpmd . -name "*.php" -ctime -365

-365 это за последние 365 дней.

А вообще, Вам выше правильно написали, переходите на версию 3,5

SeVlad:
Причём тут уязвимость? Нет никакой уязвимости. Есть неправильно настроенный приём платежей.

Это и есть уязвимость :-)

Ваш сайт имеет уязвимость, позволяющую злоумышленникам получать товар без оплаты. А вот в следствии чего возникла данная уязвимость Вам и рекомендуют разобраться.

Кстати, а что ответил сапорт пайпала по этому поводу?

Прежде чем городить огород с организацией дополнительных проверок в платежном шлюзе, стоит все же с сапортом пообщаться, наверняка у них есть стандартное решение этой проблемы.

Подписок о неразглашении я тут не давал, но это просто профессиональная этика.

Ни один уважающий себя безопасник никогда не будет называть имена своих клиентов и тем более клиентов своих партнеров, это удел хаЦкеров, победами хвастаться. :-) Потому, если Вам действительно интересна эта тема, то очень многое как не странно можно найти в паблике на соответствующих тематических форумах.

Art-Host:
Это уже проблема хостера, и к его пользователю никак не относится.

Блажен кто верует, легко ему на свете! Ну или тепло, если по Грибоедову.

В реальности же, ломают хостинги, а платят за это клиенты этих хостингов!

То есть взламывается сервер хостинга, а порой ни один, а все! И все находящиеся там сайты заражаются. Причем первоначально на сайты грузятся только обычно полиморфные лоадеры. Которые никакого вреда сайту сами по себе не причиняют. На особо ценные сайты с большим трафиком устанавливаются фековые расширения или плагины или делаются внедрения в уже установленные расширения. Дальше захваченные сайты выставляются на биржу и продаются. И вот тогда начинается настоящее веселья. Сайты начинают рассылать спам, редиректить клиентов на платники, распростронять вирусы и т.д. Хосинг само собой после предупреждения, а иногда и без оного, блокирует такие сайты и хозяева сайтов вынуждены обращаться за лечением и зачистую платить за это.

Art-Host:
Использовать лицензионное ПО на сайте и вовремя его обновлять.

Замечание безусловно дельное, но это не панацея.

Иногда к несчастью не так уж и редко, ломают хостинги, а те в свою очередь почему то очень не любят об этом рассказывать и предупреждать клиентов. Только в этом году мне достоверно известно о трех взломах российских хостингов, причем один из которых крупный и даже очень.

Только причем тут спам?

За спам не банить, а на кол сажать надо :-)

А так у Вас варианта два.

1. Забыть про эти и наклепать новые, благо контент дармовой. И радоваться жизни пока снова ктонибудь жалобу не отправит.

2. Денег на правильный рерайт тратить.

Всего: 958