Помощник
|
Как установить источник заражения сайтов? |
kelevra
|
Сообщение
#1
|
||
|
|
||
|
|||
EvilGomel |
11.12.2017, 16:20;
Ответить: EvilGomel
Сообщение
#2
|
|
Лезть могут откуда - угодно. Даже через соседа на сервере. Тут только заказывать услугу по аудиту безопасности или логи анлизировать.
-------------------- |
|
|
Nell |
11.12.2017, 16:23;
Ответить: Nell
Сообщение
#3
|
|
Для начала, смотрите логи сервера на предмет GET и - чаще - POST запросов в период взлома.
Затем, после чистки сайтов (для обнаружения сигнатур должно вполне хватить Айболита) смените все пароли: к хостингу, к БД (пароли юзеров), к FTP, SSH, админкам сайтов. Проверьте права доступа файлов и папок на сервере. Наконец, обновите все движки и их плагины до актуальных версий. Этих действий достаточно для 99% защиты от дальнейших взломов. Если это не помогло - ищите пути SQL, XSS инъекций в ваших скриптах, но прежде еще раз перепроверьте файловую структуру на предмет зараженных файлов - обычно повторное заражение происходит не через повторный взлом, а через исполнение неудаленного кода. -------------------- |
|
|
GlazAlmaz |
11.12.2017, 17:37;
Ответить: GlazAlmaz
Сообщение
#4
|
|
Откуда это берется? чаще всего - устаревшая версия движка с критическими уязвимостями или дырявые плагины -------------------- |
|
|
jonni |
11.12.2017, 17:40;
Ответить: jonni
Сообщение
#5
|
|
Есть ли какой плагин, который установлен на все эти сайты? Возможно он был взломан и вредоносный код загружен через этот плагин
|
|
|
Nell |
11.12.2017, 17:55;
Ответить: Nell
Сообщение
#6
|
|
Есть ли какой плагин, который установлен на все эти сайты? Возможно он был взломан и вредоносный код загружен через этот плагин А зачем на все? Если они лежат на одном хостинге, достаточно сломать один сайт. -------------------- |
|
|
4ester7 |
13.12.2017, 12:44;
Ответить: 4ester7
Сообщение
#7
|
|
Если сайты на ВП - могу посоветовать человека по чистке/защите. Скайп maxix2009
-------------------- |
|
|
phoenix_kys |
13.12.2017, 16:40;
Ответить: phoenix_kys
Сообщение
#8
|
|
для начала поставьте запрет на запись в шаблонах, и посмотрите что будет... скорее всего дырявый плагин (обновитесь)
|
|
|
maxix |
30.12.2017, 21:26;
Ответить: maxix
Сообщение
#9
|
|
phoenix_kys, Недавно чистил пачку сайтов, были загружены плагины с дырой в репозиторий. Эти плагины выкупили и загрузили. Если у вас php. , то скорее всего сервер надо настраивать чтобы такого не было. Еще скиньте перечень плагинов постараюсь подсказать какие надо заменить если там есть те которые ломали и о которых я слышал. Также напишите названия тем и хостинг.
Плагины которые не стоит устанавливать в любом раскладе: 1. exec-php - выполнение кода в скрипте. 2. Captcha by BestWebSoft в репозитории подписана просто как Captcha. Этот плагин продан разработчиками, но их же плагин с reCAPTCHA работает нормально. 3. Duplicate Page and Post (50 тысяч установок) - This plugin was closed on December 14, 2017 and is no longer available for download. Этот плагин закрыли недавно за дыры, выкупили его взломщики и начали распространять. 4. No Follow All External Links (9 тысяч установок) - This plugin was closed on December 19, 2017 and is no longer available for download. Этот тоже был заражен. 5. WP No External Links (30 тысяч установок) - This plugin has been closed for new installs. Та же история, выкуплен и заражен. 6. Shortcode Exec PHP - давно был взломан и удален, но на нем много сайтов легло. Еще нужно руками просматривать базу данных, сканеры ее не сканируют, а там все чаще шелы сидят. Сейчас ребята из Automattic стараются избежать таких инцидентов и активно чистят базу старых плагинов привлекают новых специалистов по безопасности. Думаю заметили что многие любимые нами плагины были удалены или скрыты если их больше 2 лет никто не обновлял. Так вот это потому что безопасность становится все больше актуальной. Скиньте ссылку на один из сайтов который вам ломали, посмотрю что можно извне найти на нем, может что подскажу. Сообщение отредактировал maxix - 30.12.2017, 21:29 -------------------- |
|
|
Webranger |
31.12.2017, 21:03;
Ответить: Webranger
Сообщение
#10
|
|
Добрый день! Ребят! Сайтов порядка 70 штук. Подверглись заражению, были вставки постороннего php кода, и созданы непонятные файлы с расширением php. Как я вас понимаю) Сам продвигаю свой основной сайт пачкой других сайтов, взломы достали так что сил больше нет)) Нужно каждый месяц мониторить и ставить обновления WP, стоит пару месяцев пропустить, и взлом тут как тут((( Для себя сделал выводы что не нужно ставить темы и плагины из сомнительных источников, в основном ломают через них. Могу посоветовать отключить все сторонние сомнительные плагины, а плагины из надежных источников обновить до последних версий) Или по логам на хостинге вычислить кто и как заливает, и закрыть уязвимость простой настройкой прав доступа. |
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последний ответ | |
---|---|---|---|---|---|
Будет ли склейка сайтов если старый телефон перенести на новый сайт? | 2 | noviktamw | 582 | Вчера, 23:05 автор: Liudmila |
|
Как в пушсетках покупают по 100-200 тысяч кликов за день? | 2 | Boymaster | 719 | 24.4.2024, 17:52 автор: Boymaster |
|
Статейное продвижение ваших сайтов по качественной базе с тИЦ тИЦ 10+ |
237 | Intersect | 258092 | 24.4.2024, 12:13 автор: Intersect |
|
Как вы отдыхаете от работы за компом | 151 | adw-kupon.ru | 19905 | 23.4.2024, 13:52 автор: Vmir |
|
Как вы бросили работу и перешли на заработок с сайтов? | 20 | uahomka | 3483 | 23.4.2024, 11:54 автор: Skyworker |
Текстовая версия | Сейчас: 26.4.2024, 3:21 |