- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую.
Хочу разобраться в чем причина, вообщем взламывают сайт с регулярной частотой, но не могу найти причину. Восстанавливаю из бекапа, а его опять ломают.
Вот что в логах:
После такого запроса на сайте появляется ошибка Warning: trim() expects parameter 1 to be string, array given in
Не знаю что там этот тип подбирает но у него это удачно получается, может есть у кого какие соображения на этот счет
partos_1, Забанить всех с юзер агентом Ruby и да у нас такие все в бане:)
whois 31.184.194.114
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: this output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '31.184.192.0 - 31.184.199.255'
% Abuse contact for '31.184.192.0 - 31.184.199.255' is 'abuse@pinspb.ru'
inetnum: 31.184.192.0 - 31.184.199.255
netname: PIN-DATACENTER-NET
descr: public vlans of DC
country: RU
org: ORG-PINl1-RIPE
admin-c: PIN44050-RIPE
tech-c: PIN44050-RIPE
mnt-routes: MNT-PINSUPPORT
status: ASSIGNED PA
mnt-by: MNT-PIN
mnt-domains: MNT-PINSUPPORT
mnt-by: MNT-PINSUPPORT
Серьезный повод задуматься одному хостеру с форума.... его клиенты сайты ломают, а ему хоть бы хны....
partos_1, Забанить всех с юзер агентом Ruby и да у нас такие все в бане:)
А как это сделать в ispmanager lite 5?
partos_1, Вручную через хтакцесс например
---------- Добавлено 21.03.2019 в 13:17 ----------
mark2011, Есть ещё Depo40 и alexx.person (route to AS48666) тоже спаммеры хакеры 10 левела
Забанить всех с юзер агентом Ruby
Подставят любой другой юзерагент и будут ломать дальше.
Если забанить IP - будут ломать с другого IP.
Sitealert, Как показывает опыт, при списке более 30 сигнатур их обходит 1-2 взломщика ибо большинство долбят готовыми скриптами с фиксированными списками юзер агентов какие в живой природе не встречаються:)
большинство долбят готовыми скриптами с фиксированными списками юзер агентов
Ну это когда на автомате проверяют миллион сайтов. А когда уже произошёл удачный взлом, а потом вдруг отказ - могут и перенастроить. Потому как сайт уже попал в базу взломанных.
Приветствую.
Хочу разобраться в чем причина, вообщем взламывают сайт с регулярной частотой, но не могу найти причину. Восстанавливаю из бекапа, а его опять ломают.
Вот что в логах:
После такого запроса на сайте появляется ошибка Warning: trim() expects parameter 1 to be string, array given in
Не знаю что там этот тип подбирает но у него это удачно получается, может есть у кого какие соображения на этот счет
Восстановить из бекапа не достаточно, надо найти, через что ломают, закрыть дырку и поменять доступа.
Если забанить IP
Я ищу по whois этот IP, вычисляю сетку и баню всю сетку сразу, к которой этот IP принадлежит.
mark2011, Сетки легко меняются, сегодня он на одной сети а через неделю на другой.