Поиск по сайту

Результаты поиска по тегам 'дырочка'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Форум риэлторов Sitebill

  • CMS Sitebill
    • Приложения, модули, настройки
    • Шаблоны
    • Формы поиска, заявки, контакты
    • Карта объектов
    • Монетизация и модули оплаты
    • Обновления
    • Выгрузки/Загрузки
    • SEO
    • Авторизация через соц.сети
    • Файлы и готовые решения
    • Отзывы клиентов
    • Фриланс
    • English support
  • Хостинг
    • Техническая поддержка
  • Недвижимость
    • Партнерская программа
    • Риэлторы
    • Загородная недвижимость
    • Ипотека
    • Новички
    • Курилка
    • Оцени материал
    • Инвестиции в недвижимость
  • Практики успешных риэлторов
    • Традиционный маркетинг для риэлторов
    • SMM для риэлторов
    • ИТ-технологии в недвижимости
  • Донат's Как развивать сообщество?
  • Бизнес-стратегии's Начало

Категории

  • Шаблоны
  • Приложения
  • Платные шаблоны
  • Языковые файлы (переводы)
  • Адресные справочники
  • Wordpress

Искать результаты в...

Искать результаты, которые...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


Location


Interests

Найдено 1 результат

  1. Сайт не скажу какой был заражен ботнетом, заключение хостера (проведены работы ): Судя по логам на сервере, злоумышленники воспользовались уязвимостью в модуле PHPExcel, который используется у вас на сайтах, через уязвимость в его коде и загрузили вредоносный код на ваши сайты. /apps/third/phpexcel/PHPExcel/Calculation/Functions.php Что же касается списка взломавших, он довольно длинный. Если посмотреть уникальное сочетание IP+URL атаки, можно увидеть, что к вам приходило больше полутора тысяч уникальных комбинаций: zgrep POST /var/www/www-root/data/logs/*.access.log* | grep -vE "((contactus|ajax|admin|realty.*)\.?(php|html)?|review/)" | awk -F':| ' '{print $2" "$11}'| sort| uniq -c | sort -n И порядка 1800 уникальных IP пришло ко взломанным файлам: [root@gm36 ~]# zgrep POST /var/www/www-root/data/logs/*.access.log* | grep -vE "((contactus|ajax|admin|realty.*)\.?(php|html)?|review/)" | awk -F':| ' '{print $2}'| sort| uniq | wc -l 1810 IP-адреса принадлежат самым разным странам - Китай, Америка, Россия, Польша и так далее. Судя по всему, ваш сайт был заражен ботнетом, сканирующим интернет на предмет известных уязвимостей. Как обезопаситься: Обновить всё программное обеспечение до последних актуальных релизов в репозиториях. Доступ по SSH к серверу ограничить, порт SSH сменить по вкусу. В PHP отключить функции exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source, create_function. Отключить отображение служебных PHP-заголовков.