ТС, найти вредоносный код обычно особого труда не составляет.Тут возникает другой вопрос - чтобы поставить пару строк кода, сначала нужно найти уязвимость, через которую они это сделали. Вы нашли дыру?Проставив пару строк кода они получают полный доступ к сайту
Чаще всего ломают, если:
1. Вы устанавливаете взломанный контент: компоненты, шаблоны (а это бывает ОООЧЕНЬ часто) и т.д.
2. Вовремя не обновляете систему и используемые расширения.
3. Простые пароли.
4. Ну и т.д. до бесконечности. Причин очень много.
Последняя серьезная атака на Joomla была около года назад, когда вовремя не была обнаружена уязвимость популярного компонента JCE. Вот тогда был полный хаос!
Новый тип взлома сайтов. Рекомендуется к прочтению!
(Ответов: 31, Просмотров: 7582)
- 14.02.2014 17:50
- 14.02.2014 18:09
В шаблонах до этого ничего не было, и потом, где вы там шаблоны увидели? У меня сохранялись бекапы и есть версии этих файлов, с которыми можно сравнивать. Более того, нашел еще один проект, где этот код был внедрен на 2 месяца, а затем удалён, т.е. злоумышленник подчистил его за собой через некоторое время. Для чего это делали - так и не понял. Как удалось его внедрить тоже непонятно. Пароли на всякий случай везде сменил.
- 14.02.2014 18:11
Vitaxxxa,
Подскажи плиз, как закрыть на запись?
Но еще дело в том, что нет кода в сторонних файлах, файл новый создается, как бы запретить и создавать новые файлы и загружать. - 14.02.2014 20:24
STRIJ, Заходишь на FTP через FileZilla или другой ftp клиент, Находишь папку с активным шаблоном (или ту папку в которой файл с вирусом появляется постоянно) Для WP "wp-content -> themes -> Название шаблона". Дальше правой кнопкой на папке -> права доступа к файлу. Снимаешь галочки с записи и ставишь галочку применять ко всем файлам и каталогам -> ОК. У меня после этого файл перестал появляться.
Спасибо сказали:
STRIJ(14.02.2014), - 14.02.2014 20:26
Vitaxxxa,
А, ты про это... ну это понятно, что права на папки и файлы надо проверить, для папок должны быть 755, для файлов 644. ПОнял, ты предлагаешь ументшить права на папку, чтобы никто ничего не смог загрузить, даже ты сам. Попробую, спс. - 15.02.2014 00:09Дипломник

- Регистрация: 25.01.2014
- Сообщений: 207
- Репутация: 17
чем сканировать сайт (все файлы) на наличие строчек кода?
- 15.02.2014 00:43
Самый эффективный способ - это анализ POST запросов из логов.
- 16.02.2014 21:22
STRIJ,Тебе на античат! Скорее всего sql injection
- 17.02.2014 14:47Новичок

- Регистрация: 28.11.2013
- Сообщений: 18
- Репутация: 0
Бред несете. Где вы тут SQL увидели?Скорее всего sql injection - 17.02.2014 14:53
на хабре про функцию assert из сабжа, которая используется для выполнения произвольного кода
Из первого комментария там же
"В production environment опция assert.active выключена и аргумент ассерта не вычисляется => злоумышленник ничего не получит."
Редактируйте php.ini или пишите хостеруПоследний раз редактировалось _Серега_; 17.02.2014 в 14:55.
Тэги топика:
- ----------,
- assert,
- deny,
- order,
- безопасность,
- взлом,
- галочка,
- добавить,
- домен,
- дракон,
- друг,
- изображение,
- лишний,
- новый,
- папка,
- появляться,
- право,
- предыдущий,
- прочтение,
- рекомендоваться,
- сайт,
- скрипт,
- сообщение,
- стать,
- удалять,
- услуга,
- файл,
- хакинг,
- черный,
- шаблон
Похожие темы
| Темы | Раздел | Ответов | Последний пост |
|---|---|---|---|
Обращение к форумчанам. К прочтению обязательно. | Обсуждение форума и ваши предложения | 125 | 09.04.2014 08:58 |
SEO советы, которым рекомендуется придерживаться. | Обучающие статьи | 13 | 14.02.2013 01:00 |
Правила раздела : Обязательно к прочтению | 0 | 12.11.2011 23:06 | |
Правила раздела : Обязательно к прочтению | Апдейты Yandex | 0 | 12.11.2011 22:55 |
Как перенести блог на новый хостинг. Востановление после взлома | Дайджест блогосферы | 1 | 14.08.2011 21:42 |








