Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
уязвимости в скриптах PHP
|
|||
|---|---|---|---|
|
#18+
Вот столкнулся с такой проблемой, есть старенький сайт joomla и там ни с того ни с сего появляются файлы php которые рассылают спам либо, либо php-shell как выявить уязвимость ? Какими методами эти скрипты туда попадают ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.02.2015, 20:30 |
|
||
|
уязвимости в скриптах PHP
|
|||
|---|---|---|---|
|
#18+
авторКакими методами эти скрипты туда попадают ? Способов несколько. Наиболее распространённый - через "недокументированные возможности", или, по-простому, через "дыры" в необновляемых популярных скриптах (движка, модулей, плагинов и т.п.). Вроде нынче поутихло, но от этого не стало менее актуальным - через стыренные пароли ФТП. Входы с чужих IP легко определяется по логам сервера. Если таковые имеются - ищите троянов на компах, откуда заходили по ФТП. Простые пароли админок... Как ни печально, реально попадаются мегакрутые пароли вроде "123". Ну и на сладкое, для любителей абсолютно неадминистрируемых серверов (включая ВПС) - почти свеженькая критическая уязвимость CVE-2015-0235 библиотеки glibc. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 28.02.2015, 22:40 |
|
||
|
|

start [/forum/topic.php?fid=23&msg=38891490&tid=1461968]: |
0ms |
get settings: |
10ms |
get forum list: |
15ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
60ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
46ms |
get tp. blocked users: |
1ms |
| others: | 238ms |
| total: | 388ms |

| 0 / 0 |
