Игорь Б.
456 сообщений
#18 лет назад
Поменяй хостинг
Игорь Б.
456 сообщений
#18 лет назад
Поработай с защитой
Игорь Б.
456 сообщений
#18 лет назад
И защити обязательно MySQL
Игорь Б.
456 сообщений
#18 лет назад
Также придупреди всех пользователей
Константин Т.
589 сообщений
#18 лет назад
Цитата ("autos"):
не понятно еще как можно записать в папку если права на запись отключены и в ней стоит

.htaccess
<Files *.*>
order allow,deny
deny from all
</Files>


Если дыра в php , то это никакого влияния на запись и чтение не оказывает. Если пишут через ftp - тоже не оказывает. А через http чтобы писать надо это ещё дополнительно разрешить.
Константин Т.
589 сообщений
#18 лет назад
Цитата ("flashripper"):
Жди ты. Попробуй подействовать им на нервы! Перезалевай файлы, в конце концов они отстанут!


они не отстанут, они - это скорее всего червь. У него нервов вообще нет
Константин Т.
589 сообщений
#18 лет назад
autos,

можно сделать проще - посмотреть, что за код пишется в твои файлы, и определить тип вируса, тогда станет ясен механизм его внедрения.
Игорь Б.
456 сообщений
#18 лет назад
Поищи дыру в PHP скрипте!
Игорь Б.
456 сообщений
#18 лет назад
Pilat66, Скорее всего ты прав. Надо либо искать дыру в скрипте либо искать этого червя!
Игорь Б.
456 сообщений
#18 лет назад
Здесь надо искать радикальное решения
 А.
1 сообщение
#18 лет назад
Знакомая проблема.
Это делается обычно так: находят уязвимость в каком-нибудь скрипте (не обязательно Вашем, у другого клиента хостера), потом через него на хостинг загружают шелл. Запускают специальный скрипт, который обходит все папки сервера, и вставляет во все (или выборочно) файлы код iframe. Тут уж не защитишься от вставки никак. Выход конечно в использовании своего личного сервера.

Но кое-что сделать можно: в каждый php в самый конец поставить exit;

Например:
<?php
код вашего скрипта
exit;
?>


Теперь, если даже будет вставлен код кем-то нехорошим в конец Вашего скрипта, например:
<?php
код вашего скрипта
exit;
?>
<iframe...

он не выведется, поскольку скрипт завершает работу раньше.
 Autosurfer
10 сообщений
#18 лет назад
У меня ВПС сервер, а на такой тоже со сторны другого сайта хостера можно проникнуть?

До не давнего времени c exit; бы помогло, но щас они научились вставлять в середину файлов..
Дмитрий П.
441 сообщение
#18 лет назад
autos, ищите дырку. Изучайте логи доступа на предмет странных запросов к вашим скриптам.

А вообще можно поступить брутально - поставить на скрипты доступ r--r--r-- (т.е. без возможности записи), а у php отключить функции типа chmod, exec, system и т.п. Таким образом что-то сделать с файлами, лежащими на сервере можно будет только по FTP/SSH.
Владимир Омельяненко
8 сообщений
#18 лет назад
Если включен Safe Mode, то
возможны только такие варианты:
-хакер знает ваши пароли на FTP/SSH сервисы
-хакер знает ваши пароли на админ-панель.
-Взломан хостер и хакер имеет root права в системе.

Рекомендую:
-проверить свой компьютер на наличие троянских коней
-поменять пароли
-доложить хостеру
Вадим М.
85 сообщений
#18 лет назад
Очень характерно:
Цитата:

* Воровство паролей с машин конечных пользователей FTP веб-сервера.

Речь идет о вероятном троянце, который, будучи запущен на Windows-машине администратора сайта с сохраненными на ней данными для доступа к FTP (например, в Total Commander), воровал бы эти данные.

Количество доводов в пользу этого сценария увеличивается, если поразмыслить, почему заражаются именно те сервера, которые заражаются, не будучи связанными друг с другом никакой очевидной логикой. Ведь воруя пароли с машины пользователя, программа забирает их вместе с IP-адресом целевой машины.

Причем, эти пароли даже не обязательно куда-то отсылать — сам троянец может «на месте» инициировать FTP-сессию с использованием найденных реквизитов и загрузить на сервер вредоносные скрипты — при наличии у FTP-аккаунта достаточных на то привилегий.

По моей оценке, сейчас мы практически наверняка имеем дело со сценарием №3, в связи с чем противодействие «эпидемии взломов» сводится к стандартным антивирусным рекомендациям:

* обязательно устанавливать на компьютеры администраторов сайтов все актуальные «заплатки» от Microsoft;
* регулярно обновлять базы антивируса на таких компьютерах;
* и снабдить их нормальным межсетевым экраном.

Плюс набившие оскомину предосторожности: не запускать незнакомые файлы или выключать по возможности автозагрузку ActiveX в браузере.

Очевидно и частное решение: избегать хранения паролей доступа в FTP-клиентах (и не только в них), но кто в наши дни сможет похвастаться достаточной для этого памятью?
Алексей Б.
897 сообщений
#18 лет назад
Хостера смени.
А код от этого защищать нет смысла.
Если инфрейм не вставят, значит код испортят.
Алексей Б.
897 сообщений
#18 лет назад
Цитата ("hireling"):
Если включен Safe Mode, то
возможны только такие варианты:
-хакер знает ваши пароли на FTP/SSH сервисы
-хакер знает ваши пароли на админ-панель.
-Взломан хостер и хакер имеет root права в системе.

Рекомендую:
-проверить свой компьютер на наличие троянских коней
-поменять пароли
-доложить хостеру

Такие вещи делают с домашнего каталога.
Обходя его естественно.
Если права nobody или веб-сервера, то валим с этого хостера.
Если что-то другое, то rwx(вроде)-x-x на домашнюю папку.
Права ставить только со своего аккаунта (фтп/ссх)
Андрей П.
43 сообщения
#18 лет назад
autos, какие нафиг хакеры?! Пишите нормальный код, тогда не будет хакеров :-)
Болатов А.
1090 сообщений
#18 лет назад
Luerssen, а ты попробуй прочитать, что написано выше.
Если дыра у хостера, тогда хакеры будут независимо от качества PHP-кода.
Андрей М.
386 сообщений
#18 лет назад
Я бы на твоём месте хостера поменял, тем более вставка скрипта это ещё не самое страшное что могут сделать хакеры. Вобще попроси админов проверить логи сервера и выяснить наконец причину