WP CMS - вирус (Обнаружен взломанный контент)
Цитата: BelarusBUX.com от 12.02.2016, 23:21не актуально
не актуально
Цитата: ByFly от 12.02.2016, 23:23BelarusBUX.com, помню как-то давно был сервис по обнаружению опасного кода в скрипте, устанавливаешь их плагин в скрипт и он анализируют структуру и файлы, и точно определяет вредоносный код
BelarusBUX.com, помню как-то давно был сервис по обнаружению опасного кода в скрипте, устанавливаешь их плагин в скрипт и он анализируют структуру и файлы, и точно определяет вредоносный код
Цитата: Sergeych от 12.02.2016, 23:40https://revisium.com/ai/
заливаешь файлы в корень и тестишь
https://revisium.com/ai/
заливаешь файлы в корень и тестишь
Цитата: BelarusBUX.com от 13.02.2016, 11:03Цитата: Sergeychhttps://revisium.com/ai/
Да я про негу ранее слышал, даже как-то тестировал когда еще у них старый дизайн.
Да я про негу ранее слышал, даже как-то тестировал когда еще у них старый дизайн.
Цитата: Admin24 от 13.02.2016, 18:07Цитата: BelarusBUX.comВ общем вот что мне сегодня пришло на почту от гугла:Уверен что от него пришло?
Цитата: BelarusBUX.comПо FTP ни папок ни файлов "левых" нету.ну во первых они могут быть и не видны по фтп, для просмотра всех каталогов зайди через root по ssh
Цитата: BelarusBUX.comКто как боролся от нее?если найдешь в файлах стороннии записи то выкинь накуй этот движок и скачай обновленный чистый с офф сайта при условии что они закрыли эту уязвимость, также нужно сменить пароль фтп бд уже после удаления всех файлов скрипта( если в файле есть сторонний код)
если сам ничего не менял погляди на дату изминения файлов, ну и логи сервера никто не отменял
Уверен что от него пришло?
ну во первых они могут быть и не видны по фтп, для просмотра всех каталогов зайди через root по ssh
если найдешь в файлах стороннии записи то выкинь накуй этот движок и скачай обновленный чистый с офф сайта при условии что они закрыли эту уязвимость, также нужно сменить пароль фтп бд уже после удаления всех файлов скрипта( если в файле есть сторонний код)
если сам ничего не менял погляди на дату изминения файлов, ну и логи сервера никто не отменял
Цитата: BelarusBUX.com от 17.02.2016, 02:47Цитата: Sergeychзаливаешь файлы в корень и тестишь
Протестировал. Система нашла все "подводные камни" + ярешил отправить отчет в их "лабораторию" на анализ и в ответ получил "3700руб услуга платная по устранению проблем"
Я подумал-подумал...
Глянул еще раз отчет а так же пути где находится вся гадость и за 15 мин все сам сделали! Жесть 15мин 3700 хотели совать)))
Протестировал. Система нашла все "подводные камни" + ярешил отправить отчет в их "лабораторию" на анализ и в ответ получил "3700руб услуга платная по устранению проблем"
Я подумал-подумал...
Глянул еще раз отчет а так же пути где находится вся гадость и за 15 мин все сам сделали! Жесть 15мин 3700 хотели совать)))
Цитата: Sergeych от 17.02.2016, 12:13Цитата: BelarusBUX.comвсе сам сделал
ну это и предполагалось ))
Главное озадачиться закытием уязвимостей, т.е. поставить все обновления, может дополнения какие для повышения защищенности и пр. Обезопасить себя на будущее и продолжать это делать регулярно.ai-bolit - это хороший сканер. Он помогает вылечить но не помогает обезопасить на будущее.
ну это и предполагалось ))
Главное озадачиться закытием уязвимостей, т.е. поставить все обновления, может дополнения какие для повышения защищенности и пр. Обезопасить себя на будущее и продолжать это делать регулярно.
ai-bolit - это хороший сканер. Он помогает вылечить но не помогает обезопасить на будущее.
Цитата: BelarusBUX.com от 17.02.2016, 17:09Sergeych,
В процессе доработок. Единственное меня затормаживает это то что я вносил в ручную не которые доработки, и есть шанс не зная что там за обновления "затереть" свои изменения. Понятное дело бэкп и все такое, но все же...
Sergeych,
В процессе доработок. Единственное меня затормаживает это то что я вносил в ручную не которые доработки, и есть шанс не зная что там за обновления "затереть" свои изменения. Понятное дело бэкп и все такое, но все же...