[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Взломали сайт. Помогите разобраться в логах.
Страницы: 1, 2
Денис Про
Чет по моему вы ребята мимо темы. По ссылке сайт нормально открывается. И если по моей теме вопросов нет, считаю тему закрытой.
arbuzmaster
Цитата (object_world @ 19.10.2016 - 18:38)
Если взял хостинг на сайт. мне должны выделить ip под домен? пингую свой сайт ip записал. задаю в адресной строке выдается страница ошибки хостинга. ip вообще к другому сайту привязан 77.222.62.237 http://abngroup.temp.swtest.ru/payment/ . Сайт очень быстро открывается как они сделали это.
пингую
$ ping spb-lights.ru
PING spb-lights.ru (77.222.62.237) 56(84) bytes of data.
64 bytes from spb (77.222.62.237): icmp_req=1 ttl=58 time=1.65 ms
64 bytes from spb (77.222.62.237): icmp_req=2 ttl=58 time=1.57 ms

Братки проверьте сайт http://spb-lights.ru выставите скриншот
Guest
Такую же заразу поймал. По кускам кода не могу найти файл.
Может кто-еще подскажет, как можно найти?
Хостинг у Вас случайно не majordomo,
Денис Про
Нет хостинг у меня другой. Когда искал зараженные файлы ссылался на дату изменения файла и логи сервера. Копию сайта прогнал антивирусом на своем компе, тоже экономит время. У меня все было завязано на index.php и файл с кодом заразы подтягивался через него.
Roman
Что удалось найти мне:

Проблема для джумлы и вордпреса.

Заинфекченые файлы в джумле:
domain/includes/framework.php

Заинфекченые файлы в вордпрес:
domain.com/wp-includes/general-template.php

Как найти эти файлы:

find . -type f -name '*.php' -exec grep -il 'fucking' {} \;

Файлы которые нагенерила эта сволочь находятся вот так:

find . -type f -name '*.php' -exec grep -il 'touch(dirname($htaccess_path' {} \; > index.txt
find . -type f -name '*.php' -exec grep -il 'simpler-ws' {} \; > simpler-ws.txt
find . -type f -name "*.rar" > rar.txt
find . -type f -name "*.zip" -exec file {} \; | grep "PHP script text" | sed 's#: PHP script text##' > zip.txt
find . -type f ! -name "*.*" -exec file {} \; | grep "PHP script text" | sed 's#: PHP script text##' > wodot.txt

Естественно их нужно удалить, перед этим почистив от инфекции выше перечисленные файлы вордпреса и джумлы. Надеюсь кому-то это будет полезным blink.gif
Guest
Roman Спасибо, думаю польза будет. А как у тебя дела с ранжированием в поисковике после этой заразы?
Roman
Пока не знаю, это не мой домен был) Я просто вычищаю эту заразу для клиентов unsure.gif
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.