Recommended Posts

Ковырялся с сайтом на Wordpress, спустя неделю обнаружил на сайте полсотни левых регистраций, судя по всему от спамеров и роботов. В основном с e-mail адресами от hotmail.com (У находящихся в Великобритании спам, мошенничество и рассылка троянов для получения доступа к личным данным и платежным реквизитам в порядке вещей)

 

Пару дней назад почтовый ящик, который был создан специально для нового сайта на CMS Sitebill, привязан к Яндекс.Почте и нигде, кроме как на новом сайте пока не афишировался, был забросан письмами с троянами. О чем меня уведомил Яндекс и заблокировал почту. О содержимом писем ничего не скажу - не открывал. Вроде левых регистраций на новом сайте тоже не нашел, однако всё это наводит на мысль:

 

1. Наверное имеет смысл добавить капчу на страницу авторизации, пока она только на странице регистрации а любимое мероприятие хакеров - подбирать пароли админа, еще никто не отменял и это направление не защищено.

 

2. Поскольку на графическую капчу существует антикапча и с этим она справляется на ура, может быть стоит сменить капчу на вариант "вопрос-ответ", такие например есть для Wordpress. Пользователю предлагается произвести арифметическое действие а результат он вносит в окно цифрами или наоборот - варианты устанавливает админ - один или несколько на выбор плагина. 

 

3. Отказывать на 10-30 мин. доступ в админку при 3-5 неудачных попытках подбора пароля или ввести вариант подтверждения через СМС и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В будущем добавим возможность двухуровневой авторизации.

И по желанию капчу на авторизацию.

А пароль в админку случайно не admin admin? )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

я давно делаю сайты, в том числе и на вордпресс, лучшей капчи чем от гугл я не встречал. re-captcha/

еще для авторизации используются плагин lockdown, блокировка аккуанта и ip на определенное количество времени ( так же можно настроить количество попыток авторизации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

лучшей капчи чем от гугл я не встречал. re-captcha/

 

У гулокапчи есть один весомы минус - ее нельзя влепить более чем одну штуку на текущую страницу, в связи с конструктивными особенностями. А на сайтбилле часто встречается ситуация, что их, как минимум, 2 за раз выводится - например одна в форме регистрации, а вторая в добавлении объявления незарегистрированным пользователем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

я добавил в .htaccess (подробнee в PM)

Options +FollowSymLinksRewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})RewriteRule ^(.*)$ index.php [F,L]

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

я добавил в .htaccess (подробнee в PM)

Options +FollowSymLinksRewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})RewriteRule ^(.*)$ index.php [F,L]

Только вот бывают случаи когда в REQUEST нам нужны не буквенные и не цифровые значения.

Можете пояснить что конкретно вырезают эти строчки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

чтобы не было вот такого (вроде в PM отписался).

post-1927-0-38454400-1398147432_thumb.pn

post-1927-0-62831300-1398147440_thumb.pn

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

чтобы не было вот такого (вроде в PM отписался).

Нам нечего стесняться, пишите сюда )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня .htaccess чуть поболее будет, заодно засунул основные адреса, откуда чаще всего ломают сайты, количество попыток взлома резко сократилось, пожалуй за последний месяц ни одной. Все это работает в увязке с Wordfense в Wordpress:

 

#WFIPBLOCKS - Do not remove this line. Disable Web Caching in Wordfence to remove this data.
Order Deny,Allow
Deny from 176.102.37.60
Deny from 5.19.234.35
Deny from 46.118.127.32
Deny from 184.154.88.18
Deny from 210.172.144.32
Deny from 54.254.240.147
Deny from 213.125.101.59
Deny from 83.99.139.223
Deny from 91.202.25.217
Deny from 188.132.210.36
Deny from 94.230.163.22
Deny from 5.166.217.190
Deny from 88.196.133.245
Deny from 199.246.2.94
Deny from 184.82.179.101
Deny from 209.59.133.206
Deny from 106.187.102.104
Deny from 31.25.28.142
Deny from 91.221.70.208
Deny from 50.28.80.217
Deny from 91.200.14.72
Deny from 85.214.50.184
Deny from 95.158.48.96
Deny from 211.110.140.70
Deny from 146.185.232.226
Deny from 91.200.13.64
Deny from 91.207.7.49
#Do not remove this line. Disable Web Caching in Wordfence to remove this data - WFIPBLOCKS
#WFCACHECODE - Do not remove this line. Disable Web Caching in Wordfence to remove this data.
<IfModule mod_deflate.c>
 AddOutputFilterByType DEFLATE text/css text/x-component application/x-javascript application/javascript text/javascript text/x-js text/html text/richtext image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon application/json
 <IfModule mod_headers.c>
  Header append Vary User-Agent env=!dont-vary
 </IfModule>
 <IfModule mod_mime.c>
  AddOutputFilter DEFLATE js css htm html xml
 </IfModule>
</IfModule>
<IfModule mod_mime.c>
 AddType text/html .html_gzip
 AddEncoding gzip .html_gzip
 AddType text/xml .xml_gzip
 AddEncoding gzip .xml_gzip
</IfModule>
<IfModule mod_setenvif.c>
 SetEnvIfNoCase Request_URI \.html_gzip$ no-gzip
 SetEnvIfNoCase Request_URI \.xml_gzip$ no-gzip
</IfModule>
<IfModule mod_headers.c>
 Header set Vary "Accept-Encoding, Cookie"
</IfModule>
<IfModule mod_rewrite.c>
 RewriteEngine On
 RewriteBase /
 RewriteCond %{HTTPS} on
 RewriteRule .* - [E=WRDFNC_HTTPS:_https]
 RewriteCond %{HTTP:Accept-Encoding} gzip
 RewriteRule .* - [E=WRDFNC_ENC:_gzip]
 RewriteCond %{REQUEST_METHOD} !=POST
 RewriteCond %{HTTPS} off
 RewriteCond %{QUERY_STRING} ^(?:\d+=\d+)?$
 RewriteCond %{REQUEST_URI} (?:\/|\.html)$ [NC]
 RewriteCond %{HTTP_COOKIE} !(comment_author|wp\-postpass|wf_logout|wordpress_logged_in|wptouch_switch_toggle|wpmp_switcher) [NC]

 RewriteCond %{REQUEST_URI} \/*([^\/]*)\/*([^\/]*)\/*([^\/]*)\/*([^\/]*)\/*([^\/]*)(.*)$
 RewriteCond "%{DOCUMENT_ROOT}/wp-content/wfcache/%{HTTP_HOST}_%1/%2~%3~%4~%5~%6_wfcache%{WRDFNC_HTTPS}.html%{ENV:WRDFNC_ENC}" -f
 RewriteRule \/*([^\/]*)\/*([^\/]*)\/*([^\/]*)\/*([^\/]*)\/*([^\/]*)(.*)$ "/wp-content/wfcache/%{HTTP_HOST}_$1/$2~$3~$4~$5~$6_wfcache%{WRDFNC_HTTPS}.html%{ENV:WRDFNC_ENC}" [L]
</IfModule>
#Do not remove this line. Disable Web caching in Wordfence to remove this data - WFCACHECODE
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

# END WordPress

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А вот еще списочек хакеров, которые пытались ломать мой сайт под именем "admin"... наивные :)

 

 

IP: 91.207.7.49 [unblock] [permanently blocked]
Reason: Manual permanent block by admin
Hostname: 49.7.207.91.unknown.SteepHost.Net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 50.28.80.217 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 91.221.70.208 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: server.semmant.ru
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 91.200.13.64 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: dedic336.hidehost.net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 146.185.232.226 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 211.110.140.70 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 95.158.48.96 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: 95.158.48.96.best.net.ua
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 91.200.14.72 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: node4.hidehost.net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 85.214.50.184 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: h2122094.stratoserver.net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 184.82.179.101 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: 184-82-179-101.static.hostnoc.net
Last blocked attempt to access the site was 24 days 5 hours ago.
 
  • 0 hits before blocked
  • 431 blocked hits
  • Permanently blocked
IP: 31.25.28.142 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: 142.28.25.31.e-tagil.ru
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 106.187.102.104 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: li497-104.members.linode.com
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 209.59.133.206 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 199.246.2.94 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: eosmail.kos.net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 184.154.88.18 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: server1.aligntechsolutions.com
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 210.172.144.32 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: users004.phy.lolipop.jp
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 91.202.25.217 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 54.254.240.147 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: ec2-54-254-240-147.ap-southeast-1.compute.amazonaws.com
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
An unknown location at IP 5.19.234.35
IP: 5.19.234.35 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
An unknown location at IP 176.102.37.60
IP: 176.102.37.60 [unblock] [permanently blocked]
Reason: Manual block by administrator
 
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 83.99.139.223 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: balticom-139-223.balticom.lv
Last blocked attempt to access the site was 1 month 16 days ago.
 
  • 0 hits before blocked
  • 18 blocked hits
  • Permanently blocked
IP: 94.230.163.22 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: ip-163-22.unisnet.ru
Last blocked attempt to access the site was 1 month 27 days ago.
 
  • 0 hits before blocked
  • 2 blocked hits
  • Permanently blocked
IP: 188.132.210.36 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: static-36-210-132-188.sadecehosting.net
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
An unknown location at IP 5.166.217.190
IP: 5.166.217.190 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: 5x166x217x190.dynamic.nn.ertelecom.ru
No attempts have been made to access the site since this IP was blocked.
 
  • 0 hits before blocked
  • 0 blocked hits
  • Permanently blocked
IP: 88.196.133.245 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: 245.133.196.88.sta.estpak.ee
Last blocked attempt to access the site was 1 month 7 days ago.
 
  • 0 hits before blocked
  • 34 blocked hits
  • Permanently blocked
IP: 213.125.101.59 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: D57D653B.static.ziggozakelijk.nl
Last blocked attempt to access the site was 2 months 6 days ago.
 
  • 0 hits before blocked
  • 8 blocked hits
  • Permanently blocked
IP: 46.118.127.32 [unblock] [permanently blocked]
Reason: Manual block by administrator
Hostname: SOL-FTTB.32.127.118.46.sovam.net.ua
Last blocked attempt to access the site was 2 months 13 days ago.
 
  • 0 hits before blocked
  • 2964 blocked hits
  • Permanently blocked

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Возникла проблемка, предлагайте возможные пути решения...

 

Суть проблемы в следующем, Гость (а возможно робот - рассылка), заходит на страницу //add/ и добавляет свое объявление - минимум параметров, ложный адрес и в описании объекта - бессмысленный текст и 2-3 ссылки на сторонние сайты, не имеющие отношения к недвижимости (СПАМ). Понятное дело, что такие "заявки на продажу" при модерации удаляются, но тем не менее, мочить их по 50 шт. в день - напрягает.

 

Замочить логин Гость?

Убрать пункт из верхнего меню? - не думаю, что решит проблему, поскольку в //add можно зайти и без него...

убрать //add - где его искать?

 

Дополнительного функционала лишаться не хочется... может есть возможность прикрутить какой-нить плагин-антиспам типа Akismet (для Wordpress)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дополнительного функционала лишаться не хочется... может есть возможность прикрутить какой-нить плагин-антиспам типа Akismet (для Wordpress)?

Капча на форме стоит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Капчу снял, кардинально проблему она не решает... Антикапча стоит копейки и спамерам она хорошо известна :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Капчу снял, кардинально проблему она не решает

Хм, ну тогда будем придумывать новые алгоритмы.

Хотя на других проектах капча все-таки помогает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Согласен, но помогает частично... профессиональные спамеры используют антикапчу.

Что самое интересное, в случае с Гостем, нет никаких данных об отправителе, которые можно было-бы использовать для блокировки. Мне поступает сообщение об очередной заявке с моего ящика №1 на мой ящик №2. В самой заявке (объявлении) контакты вымышленные... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Скажем так, если я замочу логин Гостя, какие будут последствия? Имеется ввиду сделать жесткую регистрацию...

Убрать например группу пользователей "Незарегистрированные", и указать (оставить) группы "Администраторы", "Агентство", "Риэлтор", "Пользователи" - для зарегистрированного посетителя, желающего оставить заявку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

какие будут последствия?

 

Обделенные роботы.

Если ограничиить доступ к сайту только авторизированным - роботы остаются в пролете.

 

Либо на точках, которые отвечают за отправку форм, в том числе и асинхронно, ставить проверку и не давать им срабатывать на госте, а сам просмотр объявлений и сеток оставить открытым

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сделал... хуже не стало и заявку (объект) со спамом с сайта без регистрации не отправить :) да и капча не нужна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Abushyk, ни х...я не понял, но звучит убедительно! Роботам информация с сайта будет недоступна? Вроде к просмотру информация остается открытой, но нет возможности разместить свою информацию без регистрации, в т.ч. СПАМ

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Отсюда еще одно предложение - сделать кнопку блокировки зарегистрированного пользователя, на всякий случай... если будет хулиганить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Роботам информация с сайта будет недоступна?

 

Я имел в виду радикальный вариант - когда при входе на сайт проверяется состояние юзера и, если он - Гость, перенаправлять его на /login. И так до опупения, пока не войдет или не зарегистрируется и войдет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ещё как вариант (jquery) и капча вообще не нужна.

Поскольку бот не умеет думать:

-если submit завязан на GET, то при загрузке страницы дефолтную кнопку Отправить (type="submit") прячем жабой (append), добавляем жабой новый input (bind), но уже type="button", но него вешаем событие Save (ajax), в котором ещё добавляем флаг (немного избыточно, но не помешает) для проверки потом этого флага, но уже в  POST.

В скрипте на входе смотрим: Если не POST или нет флага - досвидос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ещё как вариант (jquery) и капча вообще не нужна.

Поскольку бот не умеет думать:

-если submit завязан на GET, то при загрузке страницы дефолтную кнопку Отправить (type="submit") прячем жабой (append), добавляем жабой новый input (bind), но уже type="button", но него вешаем событие Save (ajax), в котором ещё добавляем флаг (немного избыточно, но не помешает) для проверки потом этого флага, но уже в  POST.

В скрипте на входе смотрим: Если не POST или нет флага - досвидос.

А потом огребаем стопятьсот баг репортов от пользователей старых браузеров, мобильников и прочих любителей раритетов )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

дык, это не избежно :) жаба - она и в африке жаба.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ковырялся с сайтом на Wordpress, спустя неделю обнаружил на сайте полсотни левых регистраций, судя по всему от спамеров и роботов. В основном с e-mail адресами от hotmail.com (У находящихся в Великобритании спам, мошенничество и рассылка троянов для получения доступа к личным данным и платежным реквизитам в порядке вещей)

 

Пару дней назад почтовый ящик, который был создан специально для нового сайта на CMS Sitebill, привязан к Яндекс.Почте и нигде, кроме как на новом сайте пока не афишировался, был забросан письмами с троянами. О чем меня уведомил Яндекс и заблокировал почту. О содержимом писем ничего не скажу - не открывал. Вроде левых регистраций на новом сайте тоже не нашел, однако всё это наводит на мысль:

 

1. Наверное имеет смысл добавить капчу на страницу авторизации, пока она только на странице регистрации а любимое мероприятие хакеров - подбирать пароли админа, еще никто не отменял и это направление не защищено.

 

2. Поскольку на графическую капчу существует антикапча и с этим она справляется на ура, может быть стоит сменить капчу на вариант "вопрос-ответ", такие например есть для Wordpress. Пользователю предлагается произвести арифметическое действие а результат он вносит в окно цифрами или наоборот - варианты устанавливает админ - один или несколько на выбор плагина. 

 

3. Отказывать на 10-30 мин. доступ в админку при 3-5 неудачных попытках подбора пароля или ввести вариант подтверждения через СМС 

 

 

 

поддерживаю давно пора, я в день с ящика по 30 писем удаляю!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Похожие публикации

    • Автор: iFedia
      Добрый день! У меня стоит разделенный доступ для риелторов и админов. Администратор видит все объявления, а група  риелторов только свои. Когда добавляешь объявление через админа, то поиск работает коректно и можна искать по заданным параметрам. Если объявление публикуется через групу риелторов, поиск не выводит результаты.
      Подскажите куда копать? Спасибо за ответы 
    • Автор: Ramiz95
      Добрый день! Последние несколько дней приходят такие сообщения. Я так понимаю идет рассылка спама с нашей почты. 
      Это уже сделал, но не помогает
       


    • Автор: Chernetskiy
      Сегодня Wordfence (система безопасности сайтов на Wordpress) распространила информацию о проблемах безопасности у пользователей облачного сервиса Clousflare. Отмечается, что на протяжении последних 5 месяцев у пользователей сервиса происходили утечки персональных данных, куки, реквизитов доступа, ключей аутентификации и сведений сертификатов безопасности, в т.ч. с сайтов, работающих по защищенному протоколу и имеющих сертификаты безопасности. Утечки коснулись все сайты и их посетители, работающие через Cloudflare. Посетители сайтов могли видеть информацию других сайтов, адресованную другим пользователям, а так-же смешанные данные - ответы сервера со своими данными + чужими данными.
      Полный текст отчета здесь.
      Владельцам сайтов на Wordpress рекомендуется сменить соли (ключи безопасности) в файле wp-config.php.
      Относительно ситуации с CMS Sitebill, если у кого-то сайт работает через Cloudflare, наверняка могли утечь сведения файла /inc/db.inc.php, содержащего сведения доступа с базе SQL. Наверное не лишним будет перестраховаться и сменить пароль доступа к базе с внесением изменений в указанном файле. Ну и попутно, предложить пользователям сайта сменить свои пароли.
      Относительно сертификата безопасности сайта, можно заявить его как скомпрометированный и обновить сертификат.
      Рекомендуется так-же очистить куки, кэши, сессии и т.п. (CCleaner поможет)
      Утечки специалистами Cloudflare и Google отмечались еще на 18 февраля 2017 г.
       
    • Автор: Данил
      Добрый день!   В последнее время очень активно посылается спам. Пробовали поставить стандартную капчу - не помагает. Хотели попробовать «Kcaptcha», но картинка на странице подачи объявления не выводится. Как это можно исправить?


    • Автор: Дмитрий Кондин
      Сделали модуль защиты от спама, инструкция в этом видео