- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ты про какие логи говоришь? логи друпала или сервера?
Сервера, того что ты писал:
логи сервера просмотреть невозможно, внутри почему-то айпи адреса не пользователей, а сервера,
как из базы данных можно в логи сервера подставить ip адрес сервера?
Через базу можно залить шел. Либо по запросу будет генериться реальный файл, либо код/часть кода залили в саму базу, а при вызове страницы с нужными параметрами он сгенерируется виртуально.
Я не знаю как конкретно имеет место быть в друпале и конкретном случае - я рассказываю возможные варианты. Говорю же - лучше в том топике спрашивать.
а при вызове страницы с нужными параметрами он сгенерируется виртуально
да, возможно, но тогда, должен быть инфицирован php-файл, так сказать точка входа злоумышленника, а файлы обновлены.
Если только злоумышленник не пользуется дырой двига, которую разработчики еще не нашли)
Будем искать дальше.
файлы обновлены
Может быть, не все обновлены. Может быть, файл за пределами CMS. Может быть, шелл в базе данных, а не в файлах. Много чего может быть.
должен быть инфицирован php-файл
Совершенно не обязательно. Контент же на страницах сайта не существует в отдельных файлах, а храниться в базе и вызывается из неё.
После обновления и проверки всех файлов, вы менять пароли к базе данных, ftp и всему остальному, что позволяет получить доступ к файлам Drupal и делать запросы к базе данных?
сипанелью нашли десяток вирусов в соседних папках, все пофиксили
пока все нормально, буду наблюдать.