Забыли пароль?
Запросите новый здесь.

Автор темы: back1919
ID темы: 1470
Информация:
Тема содержит 13 сообщения, была просмотрена 3380 раз.
Просмотр темы
PHP-Fusion Russia » Поддержка 7 версии » Безопасность
 Распечатать тему
Самые уязвимые части движка
back1919
Друзья, назовите пожалуйста самые уязвимые части движка. Банально, обсуждалось, но я в отчаянии, обновился до 6-й версии. хостер очистил все вирусняки. месяц стабильно работал. А тут снова эти чертовы wp-conf и прочая лобуда. Ноут чист, я его сменил, фтп поменял. что еще? Почти на каждом сайте есть зараженные файлы в includes- jcscripts - tiny. Может быть тина причиной уязвимости? Как вообще может попасть зараза на сайт кроме фтп? - по скриптам? какие тогда можно удалить к чертям, чтобы движ работал и исключить вероятность заражения? Очень не хочу съежать со фьюжн.
Спасибо.
 
Web
Alex
пароли к бд сменил?
 
Web
back1919
нет, не менял. точно надо? просто новые файлы создаюстся, это можно делать через базу данных? у меня просто сайтов 5 десятков, если к каждому менять...
 
Web
Rush
на обычном шареде не обязательно ты можешь быть причиной взлома. могут сломать совсем другого клиента, или этот клиент сам злоумышленник и сам загрузил шелл. и при наличии различного рода пробелов в администрировании весь сервер будет заражен.
 
Web
mishqa35
Оффтопик молчание..

 
Web
Alex
back1919 написал:

нет, не менял. точно надо? просто новые файлы создаюстся, это можно делать через базу данных? у меня просто сайтов 5 десятков, если к каждому менять...


у меня взломы продолжались пока пароли к бд не сменил ВСЕХ БД!!!, конечно же перед этим просканировал айболитом и почистил файлы по результатам отчетов.

я запаролил через файл хтц вход в админку, удалял с хоста файл добавления доп страниц думая что обезопасил себя но нет доп страница все равно была создана с кодом и опять файлы после этого создались. после этого я сменил все пароли ко всем бд, взломов более не наблюдалось. - это значит что информация добавлялась через бд

ищи доп страницу с названием testtitl возможно у тебя она по другому называется
 
Web
back1919
Да мне вообще какой-то мега умный вирус попался, названия доп файлов все разные, так еще и нормальные, типа "conf.php" "admin.php" и так далее.
 
Web
Pisatel
Меняй пароли ко всем бд- тяжко, но ничего не поделаешь. Поставь скрипт, который будет информировать тебя о создании или изменении существующих файлов, и уже по логам можно будет узнать что-нибудь. Выше верно сказали: на шареде виновником можешь быть и не ты, вас куча на одном сервере, и если у сисадмина руки хоть немного кривые- потенциально все под угрозой.
 
Web
jikaka
по описанию видно, что взломали именного тебя, очень похоже на ситуацию конца февраля
 
Web
Polarfox
Вы все еще не делаете чистку как подобает?

История учит тому, что ничему не учит людей.

Если говорилось менять "все пароли" это ведь значит что "вот те и те пароли менять уныло и долго - оставлю их старыми".

Неужели не вся информация, о чистке после атак ботов, в публичном доступе?
Всегда делайте backup перед изменениями | Указывайте свою версию в подписи/профиле.
Ежели кто забанен за спам, но не считает себя ботом: можете сообщить мне об этом, все будет хорошо.

PolarLab - вход для подопытных
 
Web
back1919
У меня на сайте такой вирусняк, что сайт ок работает, но если вдруг ввести любой неправильный адрес, то перекидывает на какой-то другой. где и что лучше смотреть в базе данных?
 
Web
GRIDark
Вариант .htaccess?
Мой мозг пакует вещи.
x1
 
Web
back1919
Вот именно, .htaccess не меняется=(((
 
Web

Поделиться этой темой
Социальные закладки: Vkontakte Odnoklassniki Mail.ru Facebook Google Tweet This
URL:
BBcode:
HTML:

Перейти на форум: