Взлом сайта
Каким образом мог попасть на сайт еще один сайт
Все нормально, но вот гугл предупредил меня о том, что сайт был взломан, полез по указанным ниже адресам и нашел там кучу разного добра… То есть, кто-то вложил еще один сайт на сайт… Как это могло произойти? Файлы прикрепляю. Спасибо!
tanat.info/core/jquery/1/nizoral-tabletki-instruktsiya-tsena.html
tanat.info/core/jquery/2/kontrikal-instruktsiya-tsena.html
tanat.info/core/jquery/3/gprs-manual-tele2-ru.html
У вас видимо разрешена запись туда, куда ее в принципе не должно быть… Проверьте все права и владельца файлов-папок
ну и шелл очевидно закинули (возможно через редактор fckeditor).
Ахтунг! Скорее всего шелл-скрипт: ./includes/c.php ./includes/dbdump.php
Скрипт использует подозрительный код: ./admin/applets/fileditor.php ./components/video/video_operations_movies.php ./core/cms.php ./includes/bbcode/bbcode.lib.php ./includes/c.php ./includes/dbdump.php ./includes/myphp/inf.php ./modules/mod_grabmusik/module.php ./plugins/p_fckeditor/fckeditor/fckeditor_php4.php ./plugins/p_fckeditor/fckeditor/fckeditor_php5.php ./web-optimizer/libs/php/cache_engine.php ./web-optimizer/libs/php/class.googlecompiler.php ./web-optimizer/libs/php/class.yuicompressor.php ./web-optimizer/libs/php/config.unobtrusive.php ./web-optimizer/libs/php/view.php ./web-optimizer/view/install_system.php ./web-optimizer/view/install_wizard.php
Ох, что же делать, для того, чтобы больше никто не вошел на сайт? :(((((( странные люди, зачем они пакостят… :((( неужели заняться нечем больше… :((((((((((
Там где "ахтунг" посмотрите сами. И обратите внимание на папки, в которые разрешена запись — скрипт их показал все.
Запись должна быть только в кэш, images, upload… вроде все
а туда, где php файлы записи не должно быть
Thanatognozija, "Скрипт использует подозрительный код:" — это нормально. Скрипт просто некоторые конструкции воспринимает подозрительно))
Там где "ахтунг" посмотрите сами. И обратите внимание на папки, в которые разрешена запись — скрипт их показал все.
Запись должна быть только в кэш, images, upload… вроде все
а туда, где php файлы записи не должно быть
Ваш скрипт показал
Небезопасно! Директории, доступные скрипту на запись:
но там стоят права 755 (это запись только владельцу), так а какие нужно поставить
ну зависит от админки наверно(у меня ISPManager)… я обычно просто все выделяю и меняю массово права (рекурсивно во всех внутренних подпапках и файлах). Я сам через это прошел совсем недавно, тоже закинули шелл из-за кривых прав…