Это не внедрение SQL. Это - червь, и получение этого уровня доступа с червем на пользовательском сайте не реалистично. Я знаю это, потому что я пишу использование, который собирает червей использование для распространения, и я говорю Вам вызывающе не внедрение SQL под MySQL (MS-SQL является другой историей, у взломщика есть xp_cmdshell ()).
Однако необходимо просканировать сайт для уязвимостей с помощью и (свободного) w3af и (свободного) Вапити, или Acunetix ($) или лучший инструмент NTOSpider ($$$).
В первую очередь, я удостоверился бы, что все Ваши библиотеки актуальны. Любые машины с доступом FTP должны быть просканированы с антивирусом. Я знаю, что GoDaddy только имеет доступ FTP, потому что они, очевидно, не заботятся о безопасности. Существуют черви, которые осуществляют сниффинг для логинов FTP и затем заражают сайт, это очень успешный червь из-за идиотов как GoDaddy. Если Вы не хотите кидаться за наличными деньгами, рабочим AVG в Вашей локальной системе, которая лучше чем ничего.
Обычно то, когда Вы - зараженный Google, будет бросать предупреждение браузера, и они скажут Вам имя червя. Если Вы часто ищете имя времена, кто-то сделал анализ, и это скажет Вам, как это распространяется.
Попробуйте использовать rsync, он имеет гораздо больше преимуществ, помимо сохранения права собственности, разрешений и инкрементных копий:
rsync -av source 192.0.2.1:/dest/ination
Кроме того, поскольку rsync использует ssh, он должен работать там, где работает scp.
Верно. "-p" этого не делает. См. Страницу руководства:
-p Preserves modification times, access times, and modes from the original file.
Обратите внимание, что здесь указано время и режимы, а НЕ владение пользователем / группой. Вам больше повезет с "rsync", так как он имеет различные возможности по сохранению разрешений при копировании между разнородными системами. "-p" в rsync, например.