Помогите разобраться с правами
Страницы: 1
Помогите разобраться с правами, код в ява скриптах
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape

вычислить его -проблем нет, вопрос в том - как избежать дальнейшего его появления?Прописывается на всех сайтах одного аккаунта хостера
разрешение дано на изменение файлов только мне. 

сейчас додумался сменить пароль на фтп (не пользуюсь этим делом)
в общем, как еще можно себя обезопасить от таких инъекций?
с фтп возможно смени.а так если появляется значит  залит шелл.  ищите дырки в скрипте.
Ваше Величество,  скриптом "Айболит" воспользуйтесь. Покажет если шелл залит или еще какая вредоносная активность есть. По результатам и выводы.
Цитата
Ваше Величество пишет:
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape
Советую срочно проштудировать эту тему.
Я лечился так:
- все файлы с хоста себе на комп
- удаление файлов php на которые заругался KIS2013
- удаление во всех js файлах этой дописки
- заливка обратно всего на хост.
- создание на хосте пустого проверочного js файла
Периодически проверяю его, пока вроде зараза не появляется (тьфу-тьфу-тьфу)
Открой свой магазин за 5 минут, их товары, их обслуживание, с тебя только клиенты >>> РЕГИСТРАЦИЯ <<<
Скрин выплат по запросу.
Рефералам помощь.
Алексей SP, Хватило просто смены пароля =) пока ничего нету. В Вашем способе есть свои минусы - Все файлы с хоста - нереально. Там гигов 8 сейчас, качать буду пару дней.. Касперского я не перевариваю, и у нас это взаимно. Он у меня винду вечно ломает.

Я просто отсортировал файлы по даде изменения, открыл из верхушки несколько скриптов, проверил и все
Цитата
Ваше Величество пишет:
Хватило просто смены пароля =)
Если так, то вам повезло, малой кровью отделались.
Я бы все же проверил ваши папки на наличие левых php файлов с непонятными именами. Вдруг они проснуться снова.
Алексей SP, была залита целая CMS, вроде MODх, удивительно, но лежала она в отдельной папке. больше левых файлов не обнаружил
Ваше Величество, заражается через Джумлу, а точнее через её js библиотеку, некоторые советовали обновиться на новую версию библиотеки (так вроде писали), но я сам на новую не обновлялся.
Алексей SP, у меня стоит WP везде. уязвимость была на покупном сайте, точнее в одном из плагинов. Обнаружил когда "плагин" начал делать почтовую рассылку. Благо, такие вещи как исходящий трафик и его резкое увеличение бросается в глаза
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
22:12 Яху Скаут и китайцы - есть там вообще жизнь для новичка в 2026? 
21:57 Бесплатное получение бэклинков 
12:25 Бесплатное расширение для Chrome — проверка ссылок прямо на странице 
12:15 Ап выдачи Яндекса 8 апреля - есть движение, но интереснее что творится с AI-ответами Google 
12:13 Хватит ныть про смерть сайтов и нейроответы - почему мы всё еще в деле 
12:11 С чего сейчас проще начать? 
12:09 Биржи ссылок в 2026 - реально ли новичку с одним сайтом поднять копейку? 
23:11 TETChange-Обменник криптовалют 
21:52 [Comcash.io] Анонимный обмен и чистка крипты без AML/KYC 
15:41 Trustpilot Reviews | Подниму рейтинг вашей компании 
15:40 Продвижение YouTube видео в топ поиска | Любой тип контента | Гарантия результата 
15:39 №1 Рассылка / Инвайтинг [TELEGRAM] | Приватный метод 
15:39 Установка|Настройка|Доработка|Наполнение сайтов|Дизайн|3D|Видеомонтаж 
23:36 GoodsMoney.io 
23:58 Точные прогнозы на футбол 
22:16 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди 
22:08 Во Франции начали штрафовать за IPTV - до 300-400 евро уже прилетает обычным пользователям 
22:05 Всех с праздником! 
21:56 Сайты Рунета 
21:53 Добро пожаловать в цифровой мир... 
15:42 Список обновленных тем пуст...