- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сломали сайт, в access_log наткнулся на запись:
***.***.***.*** - - [13/Dec/2012:07:23:27 +0400] "GET /admin/ HTTP/1.0" 200 4871 "-" "OUU6MENHgeh5z4S"
***.***.***.*** - - [13/Dec/2012:07:23:28 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "VL iN7N A 1WINWPq88"
***.***.***.*** - - [13/Dec/2012:08:34:51 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3"
Значит с IP в дата/время через GET/POST было обращение в админку, сервер отдал 4871/5232 байт, Referer пустой? И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?
http://ru.wikipedia.org/wiki/Access.log
И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?
Интересное предположение 😂
ТС, по аццесс логу, если там у Вас вход в админку не через auth basic никак нельзя определить успешно ли кто-то там авторизовался в админке.
посмотрите логи в админке, была ли авторизация :)
и рефереры не всегда есть
Интересное предположение 😂
Больше в голову ничего не пришло, вот и предположил 🍿
Сломали сайт, в access_log наткнулся на запись:
***.***.***.*** - - [13/Dec/2012:07:23:27 +0400] "GET /admin/ HTTP/1.0" 200 4871 "-" "OUU6MENHgeh5z4S"
***.***.***.*** - - [13/Dec/2012:07:23:28 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "VL iN7N A 1WINWPq88"
***.***.***.*** - - [13/Dec/2012:08:34:51 +0400] "POST /admin/ HTTP/1.0" 200 5232 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3"
Значит с IP в дата/время через GET/POST было обращение в админку, сервер отдал 4871/5232 байт, Referer пустой? И что такое: OUU6MENHgeh5z4S и VL iN7N A 1WINWPq88, подмена User-Agent? Значит ли это что злоумышленник успешно авторизовался в админке?
Это DDoS с рандомиизированым реферером/агентом.
Это DDoS с рандомиизированым реферером/агентом.
До DDoS вроде не тянет. Там с 2-3 ip в админку ломились, больше на подбор пароля похоже. Наверное через админку зловред залили, так как ftp доступа нет. Как в таких случаях доказательства для абузы собрать? Известно на какую ПП траф лили, ID партнера. В саппорт партнерки стукнул - молчат.
Логи разве что, надо видеть, что отправляли пост-запросом, без этого кроме лога вряд ли что можно привести как доказательство.