- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
IP 87.242.73.209, хостинг рег.ру - взломан видимо Турками.
Проверил все сайты на этом ip - везде индексный файл заменен. Позвонил саппорту - они уже в курсе, проблему решают, по их словам "вредоностный скрипт, запущенный на аккаунте одного пользователя заменил файлы у всех других".
Саппорт рекомендовал писать тикет о восстановлении сайтов из бекапов.
Получается скрипт любого аккаунта может делать что хочет у всех других :madd:.
Получается скрипт любого аккаунта может делать что хочет у всех других 😡.
зависит от конфигурации связки apache+php (при определённых вариантах вполне типичная ситуация)
А чтобы такое минимизировать каковы должны быть настройки? :)
Это скорее всего результат отключенного safemode.
А чтобы такое минимизировать каковы должны быть настройки? :)
Тут нужно понимать необходимость разделения отношения требований к конфигурации VPS (для частного проекта) и конфигурации сервера, предназначенного для услуг массового хостинга. На своём VPS можно при желании создать конфигурацию служб, при которой будет и безопасность высокая и ПО (скрипты) будут работать исправно, но когда требуется настроить службы для массового хостинга начинаются сложности, так как если перекрутить настройки, влияющие на безопасность, можно получить проблемы совместимости с кучей CMS и просто скриптов клиентов, если же напихать сервер модулями и расширениями (речь про apache и php в первую очередь) с одной стороны будет высокая вероятность отсутствия проблем с совместимостью и (или) логистикой понимания работы услуг со стороны клиента (к примеру вопросы работы прав chmod или директивы .htaccess), но с другой стороны подобные действия несут в себе опасность несанкционированного доступа (на подобие сложности, описанной в данной теме). Именно поэтому нет никакой *обычной* или *стандартной* конфигурации служб в условиях массового хостинга, каждый провайдер сам решает, какой баланс является оптимальным для предоставления услуг.
Скорее всего это следствие не обновленного libc, и эти турки смогли получить рута на сервере.
У турков нормальныйх хакеров то нету, там школота одна у них, они имхо обычно просто используют какие нибудь очень древние дыры и действуют по шаблону,поэтому тоже думаю что просто во время не обновили ПО.
А чтобы такое минимизировать каковы должны быть настройки? :)
Есть в linux такая интересная штука... когда каждый скрипт при выполнение в системе проходит от вашего имени, и все файлы внутри вашего аккаунта принадлежать вам, изменять и просматривать их можете только вы (пользователь) и root соответственно. Это что-то вроде VPS для каждого пользователя, но более упрощенный вариант. При взломе одного аккаунта, если даже хацкер пытается получить пароль root (из файла) то он видит виртуальный файл, не являющимся рутовским. Но такая настройка требует грамотного администратора, я такую вещь читал в книге по защите linux сервера, но на практике не применял.
Есть в linux такая интересная штука... когда каждый скрипт при выполнение в системе проходит от вашего имени, и все файлы внутри вашего аккаунта принадлежать вам, изменять и просматривать их можете только вы (пользователь) и root соответственно. Это что-то вроде VPS для каждого пользователя, но более упрощенный вариант. При взломе одного аккаунта, если даже хацкер пытается получить пароль root (из файла) то он видит виртуальный файл, не являющимся рутовским. Но такая настройка требует грамотного администратора, я такую вещь читал в книге по защите linux сервера, но на практике не применял.
это называется suPHP+suEXEC+mod_security+cloudlinux+Grsecurity+кое что ещё (голова например)
п.с. это всё не более чем способы минимизировать подобные ситуации, но не панацея
это называется suPHP+suEXEC+mod_security+cloudlinux+Grsecurity+кое что ещё (голова например)
п.с. это всё не более чем способы минимизировать подобные ситуации, но не панацея
Я точно сейчас не помню, но по моему что-то типа chroot + права пользователей.
Понятное дело что панацеи нет в принципе, нужно постоянно следить за обновлением софта. Одним словом нужно чтобы человек на этом работал или даже несколько человек, чтобы целая команда работала над администрированием.
Давайте я во Вторник в офис приду и посмотрю в книге что там автор предлагает, отпишусь.
Я точно сейчас не помню, но по моему что-то типа chroot + права пользователей.
Понятное дело что панацеи нет в принципе, нужно постоянно следить за обновлением софта. Одним словом нужно чтобы человек на этом работал или даже несколько человек, чтобы целая команда работала над администрированием.
Давайте я во Вторник в офис приду и посмотрю в книге что там автор предлагает, отпишусь.
сам по себе chroot мало чем поможет в подобных ситуациях (изолированная среда хороша для статики, но когда речь идёт про динамику, тогда придётся туда пихать кучу ПО для поддержки работы этой самой динамики и в тоге будут те же яйца, только в профиль)
п.с. это всё было актуально раньше, сейчас существуют куда более гибкие решения, например SELinux