Защитить скрипт php
456 сообщений
#18 лет назад
Поменяй хостинг
456 сообщений
#18 лет назад
Поработай с защитой
456 сообщений
#18 лет назад
И защити обязательно MySQL
456 сообщений
#18 лет назад
Также придупреди всех пользователей
589 сообщений
#18 лет назад
Цитата ("autos"):не понятно еще как можно записать в папку если права на запись отключены и в ней стоит
.htaccess
<Files *.*>
order allow,deny
deny from all
</Files>
Если дыра в php , то это никакого влияния на запись и чтение не оказывает. Если пишут через ftp - тоже не оказывает. А через http чтобы писать надо это ещё дополнительно разрешить.
589 сообщений
#18 лет назад
Цитата ("flashripper"):Жди ты. Попробуй подействовать им на нервы! Перезалевай файлы, в конце концов они отстанут!
они не отстанут, они - это скорее всего червь. У него нервов вообще нет

589 сообщений
#18 лет назад
autos, можно сделать проще - посмотреть, что за код пишется в твои файлы, и определить тип вируса, тогда станет ясен механизм его внедрения.
456 сообщений
#18 лет назад
Поищи дыру в PHP скрипте!
456 сообщений
#18 лет назад
Pilat66, Скорее всего ты прав. Надо либо искать дыру в скрипте либо искать этого червя!
456 сообщений
#18 лет назад
Здесь надо искать радикальное решения
1 сообщение
#18 лет назад
Знакомая проблема.Это делается обычно так: находят уязвимость в каком-нибудь скрипте (не обязательно Вашем, у другого клиента хостера), потом через него на хостинг загружают шелл. Запускают специальный скрипт, который обходит все папки сервера, и вставляет во все (или выборочно) файлы код iframe. Тут уж не защитишься от вставки никак. Выход конечно в использовании своего личного сервера.
Но кое-что сделать можно: в каждый php в самый конец поставить exit;
Например:
<?php
код вашего скрипта
exit;
?>
Теперь, если даже будет вставлен код кем-то нехорошим в конец Вашего скрипта, например:
<?php
код вашего скрипта
exit;
?>
<iframe...
он не выведется, поскольку скрипт завершает работу раньше.
10 сообщений
#18 лет назад
У меня ВПС сервер, а на такой тоже со сторны другого сайта хостера можно проникнуть?До не давнего времени c exit; бы помогло, но щас они научились вставлять в середину файлов..
441 сообщение
#18 лет назад
autos, ищите дырку. Изучайте логи доступа на предмет странных запросов к вашим скриптам.А вообще можно поступить брутально - поставить на скрипты доступ r--r--r-- (т.е. без возможности записи), а у php отключить функции типа chmod, exec, system и т.п. Таким образом что-то сделать с файлами, лежащими на сервере можно будет только по FTP/SSH.
8 сообщений
#18 лет назад
Если включен Safe Mode, товозможны только такие варианты:
-хакер знает ваши пароли на FTP/SSH сервисы
-хакер знает ваши пароли на админ-панель.
-Взломан хостер и хакер имеет root права в системе.
Рекомендую:
-проверить свой компьютер на наличие троянских коней
-поменять пароли
-доложить хостеру
85 сообщений
#18 лет назад
Очень характерно: ссылкаЦитата:
* Воровство паролей с машин конечных пользователей FTP веб-сервера.
Речь идет о вероятном троянце, который, будучи запущен на Windows-машине администратора сайта с сохраненными на ней данными для доступа к FTP (например, в Total Commander), воровал бы эти данные.
Количество доводов в пользу этого сценария увеличивается, если поразмыслить, почему заражаются именно те сервера, которые заражаются, не будучи связанными друг с другом никакой очевидной логикой. Ведь воруя пароли с машины пользователя, программа забирает их вместе с IP-адресом целевой машины.
Причем, эти пароли даже не обязательно куда-то отсылать — сам троянец может «на месте» инициировать FTP-сессию с использованием найденных реквизитов и загрузить на сервер вредоносные скрипты — при наличии у FTP-аккаунта достаточных на то привилегий.
По моей оценке, сейчас мы практически наверняка имеем дело со сценарием №3, в связи с чем противодействие «эпидемии взломов» сводится к стандартным антивирусным рекомендациям:
* обязательно устанавливать на компьютеры администраторов сайтов все актуальные «заплатки» от Microsoft;
* регулярно обновлять базы антивируса на таких компьютерах;
* и снабдить их нормальным межсетевым экраном.
Плюс набившие оскомину предосторожности: не запускать незнакомые файлы или выключать по возможности автозагрузку ActiveX в браузере.
Очевидно и частное решение: избегать хранения паролей доступа в FTP-клиентах (и не только в них), но кто в наши дни сможет похвастаться достаточной для этого памятью?
897 сообщений
#18 лет назад
Хостера смени.А код от этого защищать нет смысла.
Если инфрейм не вставят, значит код испортят.
897 сообщений
#18 лет назад
Цитата ("hireling"):Если включен Safe Mode, то
возможны только такие варианты:
-хакер знает ваши пароли на FTP/SSH сервисы
-хакер знает ваши пароли на админ-панель.
-Взломан хостер и хакер имеет root права в системе.
Рекомендую:
-проверить свой компьютер на наличие троянских коней
-поменять пароли
-доложить хостеру
Такие вещи делают с домашнего каталога.
Обходя его естественно.
Если права nobody или веб-сервера, то валим с этого хостера.
Если что-то другое, то rwx(вроде)-x-x на домашнюю папку.
Права ставить только со своего аккаунта (фтп/ссх)
43 сообщения
#18 лет назад
autos, какие нафиг хакеры?! Пишите нормальный код, тогда не будет хакеров :-)
1090 сообщений
#18 лет назад
Luerssen, а ты попробуй прочитать, что написано выше.Если дыра у хостера, тогда хакеры будут независимо от качества PHP-кода.