Помогите разобраться с правами
Страницы: 1
Помогите разобраться с правами, код в ява скриптах
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape

вычислить его -проблем нет, вопрос в том - как избежать дальнейшего его появления?Прописывается на всех сайтах одного аккаунта хостера
разрешение дано на изменение файлов только мне. 

сейчас додумался сменить пароль на фтп (не пользуюсь этим делом)
в общем, как еще можно себя обезопасить от таких инъекций?
с фтп возможно смени.а так если появляется значит  залит шелл.  ищите дырки в скрипте.
Ваше Величество,  скриптом "Айболит" воспользуйтесь. Покажет если шелл залит или еще какая вредоносная активность есть. По результатам и выводы.
Цитата
Ваше Величество пишет:
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape
Советую срочно проштудировать эту тему.
Я лечился так:
- все файлы с хоста себе на комп
- удаление файлов php на которые заругался KIS2013
- удаление во всех js файлах этой дописки
- заливка обратно всего на хост.
- создание на хосте пустого проверочного js файла
Периодически проверяю его, пока вроде зараза не появляется (тьфу-тьфу-тьфу)
Открой свой магазин за 5 минут, их товары, их обслуживание, с тебя только клиенты >>> РЕГИСТРАЦИЯ <<<
Скрин выплат по запросу.
Рефералам помощь.
Алексей SP, Хватило просто смены пароля =) пока ничего нету. В Вашем способе есть свои минусы - Все файлы с хоста - нереально. Там гигов 8 сейчас, качать буду пару дней.. Касперского я не перевариваю, и у нас это взаимно. Он у меня винду вечно ломает.

Я просто отсортировал файлы по даде изменения, открыл из верхушки несколько скриптов, проверил и все
Цитата
Ваше Величество пишет:
Хватило просто смены пароля =)
Если так, то вам повезло, малой кровью отделались.
Я бы все же проверил ваши папки на наличие левых php файлов с непонятными именами. Вдруг они проснуться снова.
Алексей SP, была залита целая CMS, вроде MODх, удивительно, но лежала она в отдельной папке. больше левых файлов не обнаружил
Ваше Величество, заражается через Джумлу, а точнее через её js библиотеку, некоторые советовали обновиться на новую версию библиотеки (так вроде писали), но я сам на новую не обновлялся.
Алексей SP, у меня стоит WP везде. уязвимость была на покупном сайте, точнее в одном из плагинов. Обнаружил когда "плагин" начал делать почтовую рассылку. Благо, такие вещи как исходящий трафик и его резкое увеличение бросается в глаза
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
13:23 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
13:16 Dao.AD: Монетизация и покупка Push/Pops/Inpage и Video трафика! 
08:26 Помогите! ОТКРЫЛАСЬ монетизация на ЮТЮБ! Но Как быть в 2024 с Adsense? 
08:23 Rotapost прикрыли! Чем пользоваться? 
17:53 Webvork - международная товарная СРА сеть с сертифицированными офферами на Европу. 
12:39 2Index - быстрая индексация страниц сайта и обратных ссылок 
06:17 3snet - гемблинг, беттинг, форекс, бинарные опционы, майнинг 
23:01 Скрипт обменника валют 
20:45 BestX24 - быстрый и безопасный обменник криптовалют и электронных денежных средств 
17:34 CryptoGraph — Анонимный обмен криптовалют без KYC и AML 
17:06 TETChange-Обменник криптовалют 
14:45 TIGER SMS — Виртуальные номера для SMS-верификации (опт и розница) 
14:43 Onechange.me — надежный обменник криптовалют и фиатных средств 
14:03 Quix Email - сервис почтовых активаций 
23:45 Точные прогнозы на футбол 
13:08 Бесплатный майнинг Tether (USDT) 
10:29 С юмором по жизни! 
16:49 monetizer.agency – рекламная сеть для взрослого и развлекательного трафика. 100$ новому вебмастеру 
20:43 Добро пожаловать в цифровой мир... 
15:59 Про мясо 
23:09 ПП от PMS remote.team - 200$ за команду