- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Но ведь именно с помощью этих переменные сайты и работают! вы их почистите, а они работать перестанут.
Не перестанут. просто все служебные символы переведутся в безопасный формат а там где тегов быть не должно просто strip_tags. Есть готовые решения для таких целей.
P1otr, это ирония. Нельзя делать однозначные рассуждения о сайтах, кода которых вы не видите. Найдутся сайты, которые сломаются. Найдутся сайты, которым ваш способ фильтрации не поможет. Да почти все фреймворки сейчас предоставляют механизмы фильтрации, но сайты продолжают ломают.
Мне кажется что жаловаться хостерам это пустая трата времени. Типа если его выпрут из хостинга он перестанет этим заниматься и пойдет работать на завод? Он просто найдет другой хостинг, абузоустойчивый, или купит прокси за пару долларов.
Лучше потратить это время на безопасность своего сайта и по закрывать возможные дыры.
Почему пустая трата? Скопировать несколько строк с указанием времени не так уж много, а если хостинг был проплачен - злоумышленник теряет деньги)
---------- Добавлено 19.05.2016 в 09:11 ----------
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).
+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.
Можно и на уровне htaccess сделать блокировку.
Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.
В половине случаев бэкенды являются независимыми скриптами и прописать "в шапке" уже не выйдет, нужно прописывать в каждом таком скрипте обрабатывающем полученные данные. Но прописывать надо))
+1. 2ю неделю 2й раз по 3 запроса прискочило, рисуют в useragent-е.
Скиньте IP кто спамит? У меня спам с 1й и тойже подсетки идет.
agrofish<?=eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59));?>
IP-адрес посетителя: 178.210.89.89
вчера пришло
Приветствую,
Сегодня мой клиент чей лендинг лежит на моем серваке пожаловался на кучу непонятных сообщений.
Отправка новой формы
Имя: agrofish{${eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}
Сотовый телефон: agrofish{${eval(chr(100).chr(105).chr(101).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}
Формы, отправленные с веб-сайта: stroikupol.ru
IP-адрес посетителя: 91.201.52.58
Как выяснилос, IP из подсети интернет провайдера из ЕБурга
role: NetAngels.RU Abuse department
address: Russia, 620026, Ekaterinburg, Tveritina st., 34, 7th section, 2nd floor
nic-hdl: NAD32-RIPE
mnt-by: MNT-INTERNET-PRO
tech-c: AK5786-RIPE
created: 2015-11-11T18:16:35Z
last-modified: 2015-11-11T18:16:35Z
source: RIPE # Filtered
route: 91.201.52.0/23
descr: NetAngels.RU network in Yekaterinburg (Rostelecom DataCenter)
origin: AS44128
mnt-by: MNT-INTERNET-PRO
created: 2008-04-15T05:31:30Z
last-modified: 2008-04-15T05:31:30Z
source: RIPE
....
Позвонил, рассказал, выяснилось что это именно интернет пользователь а не пользователь хостингом :) Попросили написать письмо с жалобой на их адрес, написал (красноречиво) отправил... ответили, что это пЫонер возомнивший себя хацкером, пытался ломать прям со своего провода, без всяких проксей и впнов...
Надо же)) Интересно, одни спамят от хостинг-провайдеров, другие от интернет-провайдеров. А логи хакинга идентичны)) - Либо локальный хостинг, либо есть в виде приложения "коннектер дыр"
Может кто подскажет чем декодировать? а то стандартными декодерами не алё
Может кто подскажет чем декодировать? а то стандартными декодерами не алё
Не в ту сторону копаешь! )) Какая тебе разница что именно там закодировано? Твоя задача не допустить выполнение ЛЮБЫХ php инъекций.
Но раз так интересно: CHR - PHP-функция, которая выводит символ по номеру символа в таблице ASCII. EVAL - PHP-функция которая выполняет получившуюся строку символов как код PHP.
Итого: в данном случае в спаме везде вставляют DIE("XZXSQAEQWEQW"); где XZXSQAEQWEQW - любая строка! DIE - PHP-функция, прерывания кода.(Зачем? - Читай в предыдущих сообщениях).
Если злоумышленники обращаются к конкретным файлам, поставьте ВЫ ТЗ, скиньте этот код админу / программеру сайта, лучше хорошему знакомому).
и поставьте ТЗ:
Вмонтировать в header (шапку) сайта или index, первой строкой проверку на то, что указано в Юзер-Агенте $_SERVER["HTTP_USER_AGENT"] или там куда это код пытаются вписать.
И если в Юзер-Агенте есть eval или chr, это делается по preg_match например, то выключаем наш скрипт сайта вообще делая die; либо показываем пустую страницу, либо редиректим куда угодно (это уже на собственное усмотрение).
+если preg_match поймал запрещённое сочетание символов, то логируем все данные в текстовой файл, например log_hack.txt:
IP того кто это делает: $_SERVER["REMOTE_ADDR"]
URL которое запрашивает: $_SERVER["REQUEST_URI"]
Реферер, откуда пришли: $_SERVER["HTTP_REFERER"]
Юзер-агент: $_SERVER["HTTP_USER_AGENT"]
Так можно будет посмотреть конкретно кто делал подозрительные вещи, и делали ли вообще такое.
Можно и на уровне htaccess сделать блокировку.
Писать абузы бесполезно, потому что IP злоумышленника может быть динамический (всегда разный), у меня и многих провайдеров именно так, переключаешься и у тебя уже другой IP, поэтому под блокировку IP могут попасть и нормальные пользователи. То есть нужно смотреть конкретно что за IP и не какие-нибудь ли это Португальские прокси, тогда конечно можно блокировать.
Я правильно понимаю, что в htaccess достаточно прописать код?:
RewriteCond %{HTTP_USER_AGENT} (?i:eval|chr|agrofish)
RewriteRule ^(.*)$ - [F]