Сегодня обнаружил странную ошибку в футере типа функция fopen не может открыть какую-ту ссылку на порнографическом ресурсе.... просмотрев суть проблемы оказалось в главном файле index.php в самом низу был вызов функции текст которой был описан чуть выше... Есть мысли как это вообще можно сделать исходя из того, пароль в админку и фтп якобы никто не знает? (правда есть подозрения что "посторались" прошлые программеры сайта) не совсем правильно понял..... я пока исключаю данный ход событий.... и хочу верить что это какой-то робот сделал какой-то эксплойт.... и в случаее если это так то хотелось бы вычислить где дыра тк пока это шутка а могут вообще все стереть или редирект поставить
Эксплойты могут многое конечно, но ты можешь изрядно усложнить задачу горе хакерам, если пермишены правильные поставишь. Например на файлы это 0640, и вебсервер поставить просто группой. Тогда он дописать ничего лишнего не сможет, даже если его пробить.
У любого файла в линуксе есть 3 категории владельцев - автор - группа - прочее. Автором оставляем разработчика, ему все права кроме исполнения, это r+w или же 6, группу назначаем apache2 ( ну или под кем там опен крутится ) и пермишены там только на чтение, это 4, а прочим доступ ставим 0. Код: chown афтар:apache2 index.php chmod 0640 index.php Если эти матюги ничего не говорят, то дальше объяснять бессмысленно - ищите знакомого админа. --- добавлено: Apr 25, 2013 7:29 PM --- ну... или платного админа
в первую очередь выставить права доступа на файлы как подсказали выше, далее сменить все пароли. В случае повторного проявления ищем эксплойты в скриптах.
у меня тоже самое было на двух сайтах, на одном хостинге, только скрипт выдавал какую то ошибку левую, этого кода нет в коробочной версии, я вырезал код в index.php
похоже я не один с такой проблемой :-( тут аналогичная проблема обсуждается http://opencartforum.ru/topic/10498-vzlom-saita-na-opencart-1531/ у меня точно такой же скрипт был дописан
Ну понятно что не один. Но обрати внимание на описание уязвимости: И вот когда ты веб серверу даешь права только на чтение, сразу целая пачка сценариев взлома обламывается Только тут не только index.php защищать нужно, нужно все файлы опена таким же образом защитить
а поставить ай-болит, который тут обсуждался нельзя? - чтоб быстрее находить. да и есть скритпы которые сканерят сайт на новые файлы и изменения текущих. сейчас не подскажу (спросить лучше на ачате или эксплоите) что можно для опена предложить, но в вп у меня такие плаги присутствуют, и я спокоен
Вариант что програмисты потрудились на славу больше подходит Еще если на хостинг была атака и что то там "нехорошое" сделали то на всех сайтах ето нехорошое может появиться
А я бы предложил делать бэкап всего сайта хотябы раз в неделю, с базой данных, картинками и т.д. и т.п. У многих хостинг провайдоров присутствует такая функция... на моем стоит