Mutabors

Mutabors
Рейтинг
127
Регистрация
17.09.2012
IT, альтернативная энергия, биржевое и банковское дело

Первый раз с этим столкнулся в 11-м году, но тогда блочили по адресу страницы, потому просто поменял адреса на заблоченных страницах и забыл.

Если теперь блочат все подряд по вхождению фразы, дак это вообще клондайк!

Пора сервис окрывать "утоплю.рф"

Sergsap, не нужно удалять ни первый ни второй кусок кода.

Это не вредоносный код, а часть рабочего кода, которая и была изначально написана разработчиками соответствующих дополнений.

Враги спрятались в другом месте! :-)

Зависит от хостинга, но у большинства хостингов в корне вашей домашней директории лежит файлик: .lastlogin

Это текстовый файл, в котором хранятся последние входы. Формат зависит от хостинга, но обычно всегда есть протокол входа, адрес и дата со временем.

AlexStep:
Прикол в том, что описанный мною случай был как раз на Бегете.

А давно это было? Я их фишку с кешированием заметил где то с декабря.

Причем совершенно случайно, подправил скрипт, а он не работает, вернее правки не работают, начал копать, оказалось кеширование, потом ТП объяснили, что они так борятся с аномально возрастающей нагрузкой на определенные скрипты...

По сути согласен, но на практике уже давно с таким не сталкивался. Хостинги динозавны не в счет, а на нормальных современных хостингов обычный брут не приводит к превышению нагрузки, а если брут многопоточный с кучей проксей и сотней потоков, то это опять же нормальными хостингами расценивается как DDoS и меры принимаются автоматически. Например тот же бегет в этом случае автоматом начинает кешировать PHP скрипт и обновлять кеш раз в пять или десять минут, а на подобные запросы отдавать NGINXом статическую сохраненную в кеш html страничку. :-)

1. Система самая обычная, в данном случае имеющая общепринятое название "Интернет магазин" в составе которой есть несколько функциональных модулей.

А то что ТС возможно что то сам неверно настроил, не делает появившуюся в следствии этого уязвимость не уязвимостью. Более того, абсолютное большинство уязвимостей возникает именно из за ошибок администраторов систем, а не из за ошибок в программном коде или в алгоритмах.

SeVlad:
Вот и прочти сам что привёл. Первый абзац говорит ровно то же, что и я.

Это в смысле про пьянку или про столб? :-) Я б тему про бухло продолжил, не вопрос, она мне тоже близка, но все же об информационной безопасности тут говорим...

AlexStep:
Спорный совет. Будут брутить, увеличивая нагрузку на хостинг.

Брутом вордпресса не вызвать критической нагрузки для хостинга, ну если хостинг нормальный. Да и DDoS большинство современных качественных хостингов отбивают по умолчанию, по этому это не должно волновать клиента хостинга.

А сбрутить рандомный пароль из десяти и более знаков на вордпресс невозможно даже теоретически.

1. В данном случае критичность уязвимости и заявление о ней сделаны владельцем системы. По его словам, он не получает оплату за проданные товары! Причем не за все, а за некоторые, которые по его мнению покупаются именно злоумышленниками и именно для того, что бы не платить. Уязвимость самая обычная и как ее не маскируй, уязвимостью она быть не перестанет, пока ее не починить.

2. Софистики не надо. Я привел четкие, общепринятые определения. И биллинг в данном случае это и часть сайта и уж тем более часть системы.

Muhal4:
Ищите ноги вот отсюда в первую очередь. Это один из самых дырявых плагинов для Вордпреса.

Не нужно наговаривать!

Отличный плагин, критических уязвимостей в нем давно уже не было, да и были ли вообще на вскидку не помню. А не критических не было с 2014-го года.

---------- Добавлено 27.04.2016 в 15:02 ----------

Muhal4:
Да, СЕо плагин, как я и думал. Самый дырявый и постоянно латаемый плагин. Толку от которого, по сути ноль. Гораздо лучше вручную все делать.

Думать можно многое! Но тут мыслей мало, тут факты нужны.

1. Плагин не постоянно латается, а активно развивается и совершенствуется ибо является самым популярным плагином по SEO имеет сотни тысяч установок и входит в том самых часто используемых плагинов для вордпресса.

2. А в ручную это позвольте спросить как? Нету в вордпрессе возможности из коробки редактировать метаданные у каждого поста или вручную это свое написать? Так лучше оно самописное не будет точно!

Rokkkin:
так яж ему про это и говорю, программистом нужно быть.

Ага, богатым можешь ты не стать, но программистом быть обязан! :-)

Есть такая хорошая услуга под названием аудит.

Если сюда приложить немного смекалки, то ее сделают качественно и бесплатно. :-)

Хотя полностью поддерживаю замечание выше и считаю, что проще заплатить. С учетом того, что работы по устранению данной ошибки вряд ли по стоимости превысят 1000 рублей, если конечно места знать :-)

Всего: 958