- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Все привет. 31 января появился новый юзер на сайте (движок DLE) с правами Администратора. Был заменен e-mail основного администратора зачем-то, возможно это было сделано до появления этого юзера. Потом взломщик долбился в свой и мой аккаунт, почему-то с левым паролем, получая ошибки авторизации (по логам).
Вроде никакой гадости, изменений в коде и лишних файлов нет, то ли не успел залить, то ли что.
Пароли никому не даю, все работы кодеров проводятся через TeamViewer. По логам на серв никто не долбился. Все пароли от рута до админки поменял на всякий случай.
Что стоит еще сделать? Как они получают доступ к сайту? Как это делается? Посоветуйте пожалуйста что-нибудь, что поможет обезопасить себя от подобных ситуаций в будущем.
P.S. DLE старая 10.2, но все багфиксы для движка устанавливаются во время. Разве что последний фикс вышел и был установлен чуть позже даты регистрации того левого пользователя, 13 февраля.
Со стороны DLE:
2. При наличии устаревших версий скрипта, проверить и убедится что установлены все патчи безопасности http://dle-news.ru/bags/
3. Проверить наличие постороннего или подозрительного кода в файлах в папке /engine/data/
4. После этого необходимо запустить антивирус в админпанели скрипта и удалить все на что он укажет без исключения.
5. Если на вашем аккаунте на сервере несколько сайтов, то проделать вышеуказанные действия для всех сайтов без исключения.
6. Изменить все пароли, как к хостингу, так и к DLE.
7. Удалить в админпанели всех администраторов кроме себя.
8. Никакие сторонние модули и модификации не ставить. Если использовались сторонние модули, то удалить их все без исключения.
Со стороны сервера:
Со стороны своего компьютера:
Скорее всего взломали через уязвимость http://www.dle9.com/books/poleznye-stati/4686-vzlom-dle-112-i-nizhe-stepen-opasnost-vysokaya.html
Поставьте фильтр POST/GET запросов, что-бы запретить пользователю выполнять подобные запросы.
Скорее всего взломали через уязвимость http://www.dle9.com/books/poleznye-stati/4686-vzlom-dle-112-i-nizhe-stepen-opasnost-vysokaya.html
Статья чушь, т.к. с не полными исправлениями. Все баг фиксы есть на оф. сайте в открытом доступе.
Скорее всего взломали через уязвимость http://www.dle9.com/books/poleznye-stati/4686-vzlom-dle-112-i-nizhe-stepen-opasnost-vysokaya.html
Поставьте фильтр POST/GET запросов, что-бы запретить пользователю выполнять подобные запросы.
Огромное спасибо!!! Чекнул этот фикс на сайте dle, а он у меня почему-то на половину оказалось стоял. Видимо в спешке не доставил и typograf.php не отредачил. Второй раз за 3 месяца сломали уже. Спасибо ! )
---------- Добавлено 06.03.2018 в 13:57 ----------
Статья чушь, т.к. с не полными исправлениями. Все баг фиксы есть на оф. сайте в открытом доступе.
Вам тоже спасибо! Сделал все, кроме замены файлов, слишком много исправлений в них скопилось. Тот фикс взял с оф сайта dle, там полный. У меня как раз половина и стояла)
А в статье просто фикс на две части разбит, там ссылка в ней есть.
Статья чушь, т.к. с не полными исправлениями. Все баг фиксы есть на оф. сайте в открытом доступе.
Я честно говоря сильно не углублялся в статью, просто предположил что "это тот баг" и нашел через поиск первый попавшийся сайт описывающий его.
uskino, если у Вас нет привычки ходить по сайту под админом и клацать по всем ссылкам, то не успокаивайтесь - дыра может оказаться и в другом месте.