Лишние файлы в папке

Куча внешних ссылок

#1 23 февраля 2013 в 23:08
Обнаружил на сайте клиента в указанной папке:
.htaccess с кодом:
  1. RewriteEngine On
  2. RewriteRule .* index.php [QSA]
Ну и собственно, сам index.php:
Группе, к которой вы принадлежите, запрещено просматривать этот скрытый текст

Вопрос как попали сюда? Можно ли как-то загрузить сие не имея FTP-доступа?
Если кто обнаружит у себя, стукните в личку — есть некоторые подозрения, не хочется "пургу гонить".
Спасибо!
#2 23 февраля 2013 в 23:50


Олег Васильевич я
Каким файл менеджером пользуетесь?
#3 24 февраля 2013 в 00:14



Олег Васильевич я
Каким файл менеджером пользуетесь?

Maikl
Файлы обнаружены в бекапе с сервера, присланном хозяином сайта, когда я и доступа к сайту не имел.
Поэтому мой файл менеджер (тотал) тут не у дел.
#4 7 марта 2013 в 23:11
Ещё интересует…
#5 8 марта 2013 в 00:30
Почему вопрос этот здесь задаете?
В самой системе InstantCMS в папке *** нет файлов .htaccess и index.php
Этот вопрос вам нужно адресовать к тем, кто Вам его прислал, кто у них к сайту имел доступ, кто его устанавливал и обслуживал… если Вам это нужно выяснить.
#6 8 марта 2013 в 01:22
Извините, цитирую сам себя:

Вопрос как попали сюда? Можно ли как-то загрузить сие не имея FTP-доступа?

Разве спрашивается в задаче, где нужно задавать вопрос и какие файлы должны находиться в папке ***?
in4com, спасибо, но как-то не по делу…
#7 8 марта 2013 в 01:34
in4com, ахренеть, а где этот вопрос еще задовать если не на форуме? для этого форум и создан… Олегу Васильевичу, как я понимаю, тупо прислали архив, и он от незнания задает вопрос на форуме… in4com что в этом такого страшного, почему ты так отреагировал?
#8 8 марта 2013 в 02:10
Видимо меня не правильно поняли.

Почему вопрос к InstantCMS, а не к тем, кто имеет доступ к сайту? Я бы начал искать для начала информацию о том, кто имеет доступ к сайту, где этот сайт расположен, как он туда загружен. Эти вопросы изначально исключены?

Прихожу домой, а там стул стоит новый, я к тем, кто мне двери ставил с вопросом как он там оказался. А может через окно и нужно идти к тем, кто окна ставил или жена приходила раньше? Извиняюсь за такой пример, но почему-то именно такое сравнение сразу.

Или я что-то не правильно понял?
#9 8 марта 2013 в 07:53

Почему вопрос к InstantCMS, а не к тем, кто имеет доступ к сайту?

я уже сказал выше, читай внимательней…

и ты не ответил на мой вопрос…
#10 8 марта 2013 в 12:40


Или я что-то не правильно понял?

in4com
Неправильно.
Я не обвинял инстант, хоть возможной причиной попадания файлов на сервер могла быть, естествеенно и ошибка в безопасности системы.
Тут вопрос в другом: знаю наверняка, с теми же ключевиками заливались файлы и другому пользователю инстанта. Пока наверняка знаю только об одном.
Тему открывал, с попыткой предупредить об "тихой опасности" и вычислить "одного хорошего парня", а он среди нас, не сомневаюсь.
Пытался ли я выяснить кто имел доступ к файловой системе сайта? Пытался, конечно. Только таких людей в тот период было несколько.
Спасибо!
#11 8 марта 2013 в 14:03
Олег Васильевич я, Ради интереса пытаюсь расшифровать, этот код, если вам не жалко — не могли бы вы скинуть этот файл целиком?
#12 8 марта 2013 в 14:08


Олег Васильевич я, Ради интереса пытаюсь расшифровать, этот код, если вам не жалко — не могли бы вы скинуть этот файл целиком?

neomaster
Весь код приведён выше
#13 8 марта 2013 в 14:10
Олег Васильевич я, Просто при расшифровке тут результат зависит от кодировки самого файла, пробовал разные кодировки, разный результат. А по файлу проще определить кодировку
#14 8 марта 2013 в 14:46


Олег Васильевич я, Просто при расшифровке тут результат зависит от кодировки самого файла, пробовал разные кодировки, разный результат. А по файлу проще определить кодировку

neomaster
Почту в личке дайте, пожалуйста!
#15 8 марта 2013 в 18:33
Олег Васильевич я, Я отписался о результатах вам на мыло.

Спам в блогах и этот файл скорей всего связаны.
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.