Я получил сообщение о заблокированном сайте, что мне нужно отлаживать, как мне продолжить? [дубликат]

Возможный дубликат:
Мой сервер был взломан. АВАРИЯ

Хостинговая компания отправила электронное письмо своему клиенту, и клиент хотел от меня помощи. сообщение гласит:

 Any items listed here which are folders 
named with 5 to 7 random letters are are likely FTP account hacks

Checking for known bad files
/home2/1/public_html/images/sm6ay7.php
/home2/1/public_html/images/sm5ak0.php

Checking for known spam scripts
/home2/1/public_html/images/sm6ay7.php
/home2/1/public_html/images/sm5ak0.php
/home2/1/public_html/images/rssok4.php

These files are suspicious and should be looked at before deleting

The redirects in these files may not be legitimate. 
 Often the actual file name will give you an idea if it is legit or not. 
If any .htaccess files are listed here, they need to be cleaned.


TimThumb fixes

Thumbs DB fixes

Completed

------------------------
  Trackback
------------------------ 

These results are likely valid files 
that have had code added to them so they should be cleaned 
rather than removed: 

------------------------
  .htaccess 
------------------------


------------------------
  General
------------------------
Started at: Sun Jul 15 15:55:04 MDT 2012

/home2/1/public_html/images/sm6ay7.php
/home2/1/public_html/images/sm5ak0.php
/home2/1/public_html/images/rssok4.php

Completed at: Sun Jul 15 15:55:05 MDT 2012 

------------------------
  Phish
------------------------ 

Started at: Sun Jul 15 15:55:05 MDT 2012

Completed at: Sun Jul 15 15:55:05 MDT 2012 

------------------------
  Base64
------------------------

код выглядит как this в файлах, упомянутых выше. Что означают эти строки кода, я не могу сказать. Тоже не программист. Поскольку файлы находятся в папке с изображениями, это кажется подозрительным. просмотрел в , но я не уверен, есть ли у меня WP в качестве CMS.
У меня есть доступ к панели управления веб-сайта, я пытался использовать SSH, не смог, возможно, мне нужно разобраться с некоторыми конфигурациями в панели управления, основная проблема - это спам в это, для SSH я смогу каким-то образом взглянуть на конфиг. файлы.

Параметры конфигурации .htaccess.

IndexIgnore .htaccess */.??* *~ *# */HEADER* */README* */_vti*

<Limit GET POST>
order deny,allow
deny from all
allow from all
</Limit>
<Limit PUT DELETE>
order deny,allow
deny from all
</Limit> 

AuthUserFile /home/1/public_html/_vti_pvt/service.pwd
AuthGroupFile /home/1/public_html/_vti_pvt/service.grp

Я новичок в этом, я буду благодарен за некоторую помощь. об идентификации и правилах превью, если таковые имеются для отладки.

1
задан 13 April 2017 в 15:37
2 ответа

Файл, который вы предоставили, определенно является запускаемым удаленно почтовым ботом. Я быстро отформатировал его, он собирает электронное письмо и отправляет его с помощью mail () . Я не вдавался в подробности, как это работает, но общая идея довольно очевидна. Интересно, что это показало мне синтаксическую ошибку, так что это могло никогда не сработать.

Вам необходимо очистить сервер. Я бы порекомендовал вам сделать резервную копию, а затем удалить все файлы и установить все используемые cms с нуля. Вы, вероятно, можете безопасно сохранить базу данных, она могла быть повреждена, но, по крайней мере, оттуда не должен выполняться код. Вам также необходимо восстановить папку с изображениями. Если файлов мало, восстановите те, которые на самом деле являются образами (просто попробуйте их открыть). Очевидно, не восстанавливайте никакие скрипты (заканчивающиеся на .php, .pl, .py,. sh, ...) или исполняемые файлы (без окончания, .exe, .cmd, bat, ...). Обязательно измените все пароли и убедитесь, что они верны.

Вам также необходимо ознакомиться с безопасностью конкретного программного обеспечения, которое они используют. Дыра, вероятно, все еще существует, и ее необходимо исправить, прежде чем у кого-либо из действий по избавлению от вирусов появится шанс на успех.

1
ответ дан 4 December 2019 в 01:01

Моя рекомендация - взять все со стороны хостера, скопировать файлы / дамп db, затем удалить все и сообщить хостеру, что вы очистили учетную запись, чтобы вас не заблокировали. Затем я бы рекомендовал сбросить все пароли на более безопасные минимум 20 символов случайного числа из этого массива: A-Za-z! @ # $% ^ & * (),. /. Затем, если вы используете WP, установите чистый WP и восстановите БД.

затем тщательно восстановите все, что было упущено, если это не CMS, проверьте каждый файл с помощью некоторых инструментов, например, VirusTotal и т. Д., Если вы увидите, что файл безопасен, загрузите его на хостинг.

0
ответ дан 4 December 2019 в 01:01

Теги

Похожие вопросы