Помогите разобраться с правами
Страницы: 1
Помогите разобраться с правами, код в ява скриптах
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape

вычислить его -проблем нет, вопрос в том - как избежать дальнейшего его появления?Прописывается на всех сайтах одного аккаунта хостера
разрешение дано на изменение файлов только мне. 

сейчас додумался сменить пароль на фтп (не пользуюсь этим делом)
в общем, как еще можно себя обезопасить от таких инъекций?
с фтп возможно смени.а так если появляется значит  залит шелл.  ищите дырки в скрипте.
Ваше Величество,  скриптом "Айболит" воспользуйтесь. Покажет если шелл залит или еще какая вредоносная активность есть. По результатам и выводы.
Цитата
Ваше Величество пишет:
Не могу понять каким образом во многие файлы .js прописывается код document.write(unescape
Советую срочно проштудировать эту тему.
Я лечился так:
- все файлы с хоста себе на комп
- удаление файлов php на которые заругался KIS2013
- удаление во всех js файлах этой дописки
- заливка обратно всего на хост.
- создание на хосте пустого проверочного js файла
Периодически проверяю его, пока вроде зараза не появляется (тьфу-тьфу-тьфу)
Открой свой магазин за 5 минут, их товары, их обслуживание, с тебя только клиенты >>> РЕГИСТРАЦИЯ <<<
Скрин выплат по запросу.
Рефералам помощь.
Алексей SP, Хватило просто смены пароля =) пока ничего нету. В Вашем способе есть свои минусы - Все файлы с хоста - нереально. Там гигов 8 сейчас, качать буду пару дней.. Касперского я не перевариваю, и у нас это взаимно. Он у меня винду вечно ломает.

Я просто отсортировал файлы по даде изменения, открыл из верхушки несколько скриптов, проверил и все
Цитата
Ваше Величество пишет:
Хватило просто смены пароля =)
Если так, то вам повезло, малой кровью отделались.
Я бы все же проверил ваши папки на наличие левых php файлов с непонятными именами. Вдруг они проснуться снова.
Алексей SP, была залита целая CMS, вроде MODх, удивительно, но лежала она в отдельной папке. больше левых файлов не обнаружил
Ваше Величество, заражается через Джумлу, а точнее через её js библиотеку, некоторые советовали обновиться на новую версию библиотеки (так вроде писали), но я сам на новую не обновлялся.
Алексей SP, у меня стоит WP везде. уязвимость была на покупном сайте, точнее в одном из плагинов. Обнаружил когда "плагин" начал делать почтовую рассылку. Благо, такие вещи как исходящий трафик и его резкое увеличение бросается в глаза
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
14:14 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
01:48 Стоит ли добавлять сайт в Rambler топ 100? 
19:33 Dao.AD: Монетизация и покупка Push/Pops/Inpage и Video трафика! 
09:02 Как продвигать сайт с неуникальным контентом 
08:57 Absence в Армении 
14:50 Индексация страниц 
12:36 У кого новостник, дайте пару советов плиз 
18:59 BestX24 - быстрый и безопасный обменник криптовалют и электронных денежных средств 
12:20 ABCproxy—Премиум жилой прокси, 190+ локаторов, Неограниченная пропускная способность, $0.77/GB, Trial Scraper api 
11:24 Продам копию сайта. 
09:48 BIGPROXY.SHOP - Резидентные Ротационные Backconnect Proxy USA EUROPA MIX [Безлимитный трафик] 
04:08 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
21:42 Продам обменник криптовалюты, а также новый обменник под ключ с обучением. Скидки на скрипты обменника 
15:52 AllCharge.online. Современный, быстрый и надёжный обменник 
11:31 Ну что, кто куда деваете свои сайты? 
21:05 Точные прогнозы на футбол 
22:09 Добро пожаловать в цифровой мир... 
19:42 Топ-5 способов использовать мобильные прокси для бизнеса: подробный обзор 
22:08 Накрутка поисковых подсказок 
14:01 Union Pharm - топовая фарма-партнерка для профессионалов! 
10:59 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди