PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (1): [1]   

> Без описания
Gerd
Отправлено: 18 Апреля, 2018 - 22:55:55
Post Id



Частый посетитель


Покинул форум
Сообщений всего: 650
Дата рег-ции: Сент. 2012  


Помог: 0 раз(а)

[+][+][+]


Мужики, выручайте.

Написал сайт, его постоянно взламывают и заливают вредоносные php скрипты
https://arg-master[dot]ru/

Помогите найти уязвимость в сайте, спс.

https://arglass.ru/

(Отредактировано автором: 18 Апреля, 2018 - 22:57:14)

 
 Top
andrewkard
Отправлено: 19 Апреля, 2018 - 10:52:11
Post Id


Участник


Покинул форум
Сообщений всего: 1372
Дата рег-ции: Нояб. 2014  


Помог: 30 раз(а)




Попробуйте так:
1) Измените пароли в админку, пользователям ftp, mysql, обратите внимание на права пользователя mysql, сервер СУБД не должен быть доступен извне
2) Ищем поиском по файлам на предмет eval, shell_exec, и иже с ними, а также подозрительный код, обфусцированный код.
3) Закрываем дыры, анализируем обработчики форм, перед приемом в работу все поля приводим к правильному типу, число можно просто (int)$num, строковые данные проверяем по регулярке.
4) Используем подготовленные выражения

Может кто то еще что то добавит
 
 Top
Raziel
Отправлено: 19 Апреля, 2018 - 18:47:40
Post Id


Новичок


Покинул форум
Сообщений всего: 13
Дата рег-ции: Апр. 2018  


Помог: 0 раз(а)




Попробуйте перенести на другой хостинг сервис, желательно на VPS. У меня были проблемы такого рода на HTS.RU, перенес на OVH.IE проблем нет уже года 2-3. По поводу firstvds ничего не могу сказать, но если ничего не поможет попробуйте на ovh перенести

(Отредактировано автором: 19 Апреля, 2018 - 18:53:06)

 
 Top
Vladimir Kheifets
Отправлено: 20 Апреля, 2018 - 09:32:34
Post Id



Частый посетитель


Покинул форум
Сообщений всего: 560
Дата рег-ции: Март 2017  
Откуда: Германия, Бавария


Помог: 26 раз(а)




Gerd пишет:
Мужики, выручайте.
Написал сайт, его постоянно взламывают и заливают вредоносные php скрипты
https://arg-master[dot]ru/
Помогите найти уязвимость в сайте, спс.
https://arglass.ru/

Добрый день!
Согласен с тем, что Вам посоветовали коллеги.
Желательно не только изменить пароли, но и по возможности их не кому не показывать.
Начать нужно с проверки Вашего компьютера и смены пароля на нём.
Нужно проверить изменяется ли код динамически (через eval и.т.п) или перезаписывается на сервере.
Если код изменяется на сервере, нужно проверить log-файлы.
Сайт сомописный или Вы используете CMS и/или какие-либо библиотеки (Plugins)?
Удачи!
 
 Top
Vinyl
Отправлено: 20 Апреля, 2018 - 12:11:14
Post Id



Частый посетитель


Покинул форум
Сообщений всего: 646
Дата рег-ции: Янв. 2012  
Откуда: Армавир, Краснодарский край


Помог: 15 раз(а)




Проделайте то, что рекомендовали вам ребята выше. Затем, очистите все доступные вам логи.

Если сервер, изучите /var/log/auth.log на предмет входа в систему не с ваших IP. Если ломают извне и проблема в движке, изучите access.log на предмет подозрительной активности. Вероятна SQL-инъекция через форму. Мне однажды помог такой метод: в самом начале скрипта добавляете:

PHP:
скопировать код в буфер обмена
  1.  
  2. file_put_contents('/path/to/logs/'.date('Y-m-d').'.log', json_encode(array('ip'=>$_SERVER['REMOTE_ADDR'],'data'=>$_REQUEST))."\r\n", FILE_APPEND);
  3. //код на память пишу, точного содержания не помню, но смысл такой же
  4.  

У меня в тот же день попался. Актуально при единой точке входа и закрытом доступе на уровне сервера к остальным скриптам. Не стоит пользоваться при высокой посещаемости.


-----
Пессимисты пользуются die(), оптимисты - exit()
 
 Top
Страниц (1): [1]
Сейчас эту тему просматривают: 1 (гостей: 1, зарегистрированных: 0)
« Вопросы новичков »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB