Помогите пожалуйста, сайт был взломан хакерами. В админке все данные мои а при переходе на сайт вылазит вот что: www.ddt-garmonia.ru
Что делать?
Что делать?
#1
29 Июня 2010 18:34
Помогите пожалуйста, сайт был взломан хакерами. В админке все данные мои а при переходе на сайт вылазит вот что: www.ddt-garmonia.ru
Что делать? |
#2
1 Июля 2010 02:24
У меня та же тема,помогите,не знаю что делать.Google писал Внимание! На вашем сайте обнаружен вредоносный код. При попытке перейти на страницы этого сайта пользователи видят страницу предупреждения.Вчера удалила,пороль усложнила,Г...меня"простил",пол часа назад обнаружила,опять чужой скрипт,опять удалила,но сколько же можно,как защититься,ПОМОГИТЕ
![]() |
#3
2 Июля 2010 09:39
В движках, которые вы скачиваете, каждую неделю находят новую дыру. Выводы... |
#4
3 Июля 2010 15:28
меняй хостинг!
|
#5
3 Июля 2010 17:37
При чем тут хостинг? |
#6
3 Июля 2010 17:50
Для особо одаренных: есть хостинги которые дают 100% защиту от взлома и спама. |
#7
3 Июля 2010 18:07
Покажи мне такой хостинг, выплачу 100 000$. Ах и да... Специалистам по безопасности гугла тоже скажи, что теперь защищять нечего - появились хостинги с 100% - тной защитой
Изменено:
Dizzy - 3 Июля 2010 18:08
|
#8
3 Июля 2010 18:08
Смотри от злости не лопни))) ![]() |
#9
3 Июля 2010 18:08
Трепло
|
#10
3 Июля 2010 18:10
Иди учи уроки |
#11
3 Июля 2010 18:34
хоть на баш кидай ![]() |
#12
3 Июля 2010 21:50
Мария, проверь свой комп на наличие троянов, найдешь, удалишь, а потом пароли меняй.. |
#13
4 Июля 2010 10:21
В данном случае уважаемый Dizzy ничем не рискует, ибо ломается и спамится все. |
#14
7 Июля 2010 09:49
Есть способы защиты движков от конкретных атак, вот например один из способов, описанный на форуме девелоперов е107, коим пользуюсь:
1 - run php (in case of using php-cgi) or apache (in case of using php as mode) under user user1 2 - set owner of all executive core files (*.php, *.sc, *.bb and so on) to user user2 and set permissions 644 3 - set 755 to all dirs 4 - set owner user2 to all dirs 5 - set owner user1 to dirs like /e107_files/public/avatars and so on (to allow php write in this cats) 6 - write in apache's config rules to deny execute php-files for cats like /e107_files/public/avatars В ЕнжинИкс^ака^Nginx это правило выглядит так: 1 rewrite ^\/e107_files\/public\/(.*)\.php /null.php last; (null.php - пустой файл) В случае если вы используете другой интерпретатор на своем сервере типа PERL или иное, напишите более сложное правило такого вида: 1 rewrite ^\/e107_files\/public\/(.*)\.(php|pl|...) /fuck_you_evil_hackers.txt last; При соблюдении данных инструкций никто и никогда не сможет больше закачать исполняемый файл к вам на сервер и тем более изменить файлы ядра.
Изменено:
andreika - 7 Июля 2010 09:50
|
#15
7 Июля 2010 09:51
А вообще - люблю свои сервачки на коллокейт ставить, со своими настройками, грамотно написанным файриком, и выключенным нахер ФТП, когда он не нужен)
|
||||
09.07.2025 17:29 | Как продвигать сайт с неуникальным контентом |
20.06.2025 14:50 | Какую выбрать тему/нишу для сайта? |
09.05.2025 21:39 | Подскажите где продвигать сайт. |
27.02.2025 08:07 | Как собрать все url страниц сайта? |
15.12.2024 17:42 | Как быстро восстановить сайт в ПС |