- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Наверное не буду нов, хостер Таймвеб продолжает уверять, что проблема в моих "дырявых" полностью HTML сайтах :bl:, но в очередной раз после того как все уже на аккаунте Таймвеб переблокировано на права доступа только чтение (400) в файлы влили скрипт
под звездочками кроется bit точка ly
Воюю с Таймвеб давненько, зачем - не знаю. Дождусь очередного ответа ТП - "ищи дыру в HTML коде:bl:" и буду съезжать. О том что на данном хостинге дыры обсуждалось здесь в темах /ru/forum/798529
ну и в сети множество постов свежести 2016-2017 по запросу "timeweb вирусы".
Будьте бдительны те, кто пользуется данным хостингом!
html взломать затруднительно. А логи доступа по фтп и к панели управления проверяли?
Да, конечно. По FTP один месяцами перебирает пароль, но доступ по статистике так и не получает. ТП говорит что заблокировать его не может. С одних и тех же устройств осуществляется доступ еще к трем хостингам - IHC, Beget, REG - там за 5 лет ни разу такого не было.
У Timeweb хостинг просто дырявый -
https://lets-code.ru/other/pochemu-ya-otkazalsya-ot-timeweb/
https://toster.ru/q/190859
/ru/forum/798529
Они разбираться не хотят - в ответ пишут, что Linux у них лицензионный. А то что у меня HTML тоже по стандартам - их не волнует)))
Не, к хтмл вопросов нет. Но если левых входов по фтп и через панель управления не было, тогда действительно, похоже на взлом через хостинг. Но это очень сомнительно, потому что, ломать сайты через хостера удавалось в последний раз лет так 10 назад. На таймвебе хостится тысяч 40 клиентов, доменов на 120-200 к. Если б сломали хостера, это все было бы заражено уже и вой стоял бы на весь рунет.
В основном все эти взломы сводятся к тому, что узнают доступы к конкретному аккаунту подложив троянов на ПК владельца или подобрав пароли, либо (чаще всего), использовав уязвимость в скриптах на аккаунте.
А на аккаунте скриптов совсем совсем нет? Может быть есть какие-нибудь дефолтные? В свое время, спанель на каждом аккаунте раскладывала скрипты гостевых книг и еще какие-то. Но это было давно, сейчас такого нет.
Был ранее сайт на лицензионной DLE в отдельном каталоге - они мне на него указали, я его перенес на другой хостинг. Сейчас собственные php вставки только типа php include такого-то файла. Вот в последний раз они выявили этот файл и туда засунули этот яваскрипт. Файл был только для чтения - 400.
Сегодня получил полный отчет по записям на аккаунт и доступу через FTP - все только мои действия, а измененные файлы через FTP не трогались.
То что вы говорите 10 лет не было - вы не знаете просто. Я в 2015-м году на этом аккаунте замучал их и они признали, что у них была дыра в хостинге. Тогда я вот тему создавал - /ru/forum/915048
Они меня уверили, что дыру закрыли, принесли извинения, просили не оглашать широкой публике. Сейчас этот тикет аккуратно ими удален. Поэтому дыра в Таймвеб признанная была еще в 2015-м году)))
P.S. Я тему отдельную создал, чтоб в индексе Google была и у кого появится такая проблема, чтоб понимали, что надо просто бежать от них, а то они кроме шаблонных ответов ничем не занимаются.
Взять VPS настроить все под себя как надо и не искать крайних.
А то дыры, дыры крику на весь форум.
Это тема для будущих поколений, чтоб не тратили время на ТП, а просто съезжали.
"Файл был только для чтения - 400" - это на самом деле не играет роли. Потому что если файлы принадлежат владельцу и группе типа username:username, то этот файл будет переписан этим юзером без проблем. Такие права могут предотвратить перезапись файла другим юзером (nobody к примеру) .
пхп инклюды теоретически могут использоваться для взлома. Ведь это пхп и инклюд исполняет код пхп, считай та же цмс. Как могут исхитриться и использовать эти вставки - это вопрос. По идее в инклюды ничего передаваться для исполнения не должно (ну типа гет или пост параметров), но это код смотреть надо на этот предмет.
Ну, могу теще через дыры панели конкретной вломить че нить, спецы.
У меня бывали прецеденты, сами мои файлы сайта без исполнения, логи пустые, но файл в корне моего сайта появлялся (а откуда и кто внес никаких логов нет, хотя лог обращения потом к этому файлу есть в access-е).
Почесали репу с хостером на пару, сошлись во мнении, что каким то боком через панель ливанули файл (скорее всего через код её файл-менеджера).
FireAiD, Пусть кроме прав 400, сменят еще и группу, что-бы у вас не было никакой возможности через ftp что-то менять.
А то скажут что это у вас вирус на компе.
Сайты на HTML мне легче перенести на аккаунты у других хостеров. Данную тему создал, чтоб в поиске Google была тема и люди которые столкнутся в будущем понимали, что кроме переезда ничего не поможет.
В любом случае всем спасибо!