«Если у взломщиков хватит мозгов, то вы не найдёте следов вообще, пока все файлы не переберёте. А иногда встречаются вещи типа
<?php
ob_start();
include('./exploit.jpg');
ob_end_clean();
?>
где exploit.jpg это обычная на вид JPEG-картинка… с подарком в хвосте. »
Напомнило о:
«В папке /tmp нашёл файлы типа .jpg и .png с порнокартинками. Права на директорию: 775.»
>_< Да я ничего не смыслю в php. Только Plesk тестирую на работе.
///Любое совпадение ника случайно. Пора менять аватару на фейспалм Пикара: если бот не знает php, то ничего он не ломал.///
Ломают сайт
Ты уже заделал дыру то? А то треш с твоего акка по форуму гуляет :/ (или это твоё?)
Ломают сайт
Удали карму и медали на время поиска дыр :/
///Думаю, на этом друпале даже за деньги ничем не помогут :/ ///
Ломают сайт
Кстати, там один комментарий:
«Если у взломщиков хватит мозгов, то вы не найдёте следов вообще, пока все файлы не переберёте. А иногда встречаются вещи типа
<?php
ob_start();
include('./exploit.jpg');
ob_end_clean();
?>
где exploit.jpg это обычная на вид JPEG-картинка… с подарком в хвосте. »
Напомнило о:
«В папке /tmp нашёл файлы типа .jpg и .png с порнокартинками. Права на директорию: 775.»
Ломают сайт
Этим: http://www.kaspersky.com/antivirus-removal-tool?form=1
И почитай ещё мануал: http://habrahabr.ru/company/sprinthost/blog/125839/#habracut
///И мне за это плюс в карму : D///
Ломают сайт
>_< Да я ничего не смыслю в php. Только Plesk тестирую на работе.
///Любое совпадение ника случайно. Пора менять аватару на фейспалм Пикара: если бот не знает php, то ничего он не ломал.///
Ломают сайт
«Aug 22 07:22:30 localhost suhosin[21378]: ALERT - configured GET variable value length limit exceeded - dropped variable 'text' (attacker '46.39.225.40', file '/var/www/madfanboy.com/forum/post_crash_protection.php')»
Это из-за того, что в suhosin.get.max_value_length указано низкое значение. Имхо, 512 заменить бы на 1024.
Ломают сайт
Ожидаем возвращения : D