|
 28.3 Кб |
|
| Сегодня заметил что на мой сайт подбросили скрипт. А на главной странице сайта в index.php прописали @include_once и путь на свой php файл. Подскажите как они это сделали. Можно ли такое сделать не зная пароль и логин от хостинга? | |
|
|
|
|
|
|
|
для: BlueWolf
(25.06.2014 в 18:47)
| | >Подскажите как они это сделали.
По моему опыту было 2 способа:
1. Вирус поселяется на вашем компьютере и перехватывает пароли ftp-клиента, если пользуетесь Filezill'ой, например. Как лечить? Не хранить пароли в Filezill'е или перейти на Mac. О том, как это отключить я где-то здесь писал.
2.Если пользуетесь какой-нибудь известной CMS, где шаблоны редактируются через админку, например, Word Press. CMS взламывается и ставится вредоносный код. У меня так взломали несколько сайтов на Word Press. Для взлома тупо подбирали пароль, о чем свидетельствовала повышенная нагрузка на сервер. Лечение: смотреть здесь. | |
|
|
|
|
|
|
|
для: BlueWolf
(25.06.2014 в 18:47)
| | Такое можно сделать, если имеется доступ к файлам движка. Его можно получить через:
1. Панель управления на хостинге (правда, не у всех, но у абсолютного большинства хостеров)
2. Через FTP. Пароль для ФТП злоумышленник может получить, например, заразив компьютер трояном.
3. С помощью, как уже упомянул antf, редактора исходных кодов в админке. Не все движки имеют такую возможность. Навскидку могу назвать WordPress и Bitrix.
Самое главное правило - жесткие пароли. Буквы в разных регистрах, цифры обязательно, пара спецсимволов. Очень желательно делать пароль подлиннее - чем больше символов, тем дольше перебирать. Меньше 8 символов, я думаю, делать нет смысла. И самое главное - никаких осмысленных слов в качестве пароля. Тогда без проблем можно сломать перебором по словарю. | |
|
|
|