Взлом сайта

ЕСТЬ РЕШЕНИЕ ЗАКРЫТО

Каким образом мог попасть на сайт еще один сайт

#1 24 мая 2012 в 11:13
Здравствуйте, Уважаемое сообщество!
Все нормально, но вот гугл предупредил меня о том, что сайт был взломан, полез по указанным ниже адресам и нашел там кучу разного добра… То есть, кто-то вложил еще один сайт на сайт… Как это могло произойти? Файлы прикрепляю. Спасибо!
tanat.info/core/jquery/1/nizoral-tabletki-instruktsiya-tsena.html
tanat.info/core/jquery/2/kontrikal-instruktsiya-tsena.html
tanat.info/core/jquery/3/gprs-manual-tele2-ru.html
Прикрепленный файл
Desktop_7fak9.zip 9 Кб
#2 24 мая 2012 в 11:53
Thanatognozija, проверьте права на папки
У вас видимо разрешена запись туда, куда ее в принципе не должно быть… Проверьте все права и владельца файлов-папок

ну и шелл очевидно закинули (возможно через редактор fckeditor).
#3 24 мая 2012 в 11:56
Уважаемый, SJen, скажите, пожалуйста, а где можно посмотреть какие права и на какие папки должны быть выставлены? И, извините, что такое шелл и как его теперь удалить? zstЯ ничего не знаю об этом, сейчас изменил права на папку jquery
#4 24 мая 2012 в 12:32
Закинул файлик для поиска шеллов и проверки прав — ссылка.

Закиньте в корень сайта и запустите, он сам поищет вирусы и напишет уязвимости. Ну и по результатам уже подскажу что делать.
#5 24 мая 2012 в 12:52
Спасибо огромное, Уважаемый SJen, было найдено:
  1. Ахтунг! Скорее всего шелл-скрипт:
  2. ./includes/c.php
  3. ./includes/dbdump.php
  1. Скрипт использует подозрительный код:
  2.  
  3. ./admin/applets/fileditor.php
  4. ./admin/applets/phpinfo.php
  5. ./admin/includes/phpinfo.php
  6. ./components/video/video_operations_movies.php
  7. ./core/cms.php
  8. ./includes/bbcode/bbcode.lib.php
  9. ./includes/c.php
  10. ./includes/dbdump.php
  11. ./includes/myphp/inf.php
  12. ./modules/mod_grabmusik/module.php
  13. ./plugins/p_fckeditor/fckeditor/fckeditor_php4.php
  14. ./plugins/p_fckeditor/fckeditor/fckeditor_php5.php
  15. ./web-optimizer/libs/php/cache_engine.php
  16. ./web-optimizer/libs/php/class.googlecompiler.php
  17. ./web-optimizer/libs/php/class.yuicompressor.php
  18. ./web-optimizer/libs/php/config.unobtrusive.php
  19. ./web-optimizer/libs/php/view.php
  20. ./web-optimizer/view/install_system.php
  21. ./web-optimizer/view/install_wizard.php
Насколько я понял все остальные файлы, которые оказались подозрительными — нормальные?
Ох, что же делать, для того, чтобы больше никто не вошел на сайт? :(((((( странные люди, зачем они пакостят… :((( неужели заняться нечем больше… :((((((((((
#6 24 мая 2012 в 12:57
Thanatognozija, "Скрипт использует подозрительный код:" — это нормально. Скрипт просто некоторые конструкции воспринимает подозрительно))

Там где "ахтунг" посмотрите сами. И обратите внимание на папки, в которые разрешена запись — скрипт их показал все.
Запись должна быть только в кэш, images, upload… вроде все
а туда, где php файлы записи не должно быть
#7 24 мая 2012 в 12:58
Thanatognozija, после того как все проверите — мой файлик обязательно удалите с сайта (чтобы никто другой им не воспользовался)
#8 24 мая 2012 в 13:00
SJen, Спаисибо Вам огромное, Вы очень помогли мне, сейчас буду выставлять на все папки права… Ох, это на день работы… :)) ну, зато не влезут… Огромное спасибо!
#9 24 мая 2012 в 13:06


Thanatognozija, "Скрипт использует подозрительный код:" — это нормально. Скрипт просто некоторые конструкции воспринимает подозрительно))

Там где "ахтунг" посмотрите сами. И обратите внимание на папки, в которые разрешена запись — скрипт их показал все.
Запись должна быть только в кэш, images, upload… вроде все
а туда, где php файлы записи не должно быть

SJen

Ваш скрипт показал
Небезопасно! Директории, доступные скрипту на запись:
но там стоят права 755 (это запись только владельцу), так а какие нужно поставить
#10 24 мая 2012 в 13:07
Thanatognozija, на день работы?))
ну зависит от админки наверно(у меня ISPManager)… я обычно просто все выделяю и меняю массово права (рекурсивно во всех внутренних подпапках и файлах). Я сам через это прошел совсем недавно, тоже закинули шелл из-за кривых прав…
#11 24 мая 2012 в 13:25
О, оказалось, что можно выделять все папки и выставлять права! Ох… такая мелочь, казалось бы, права…
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.