Варианты решения Ваших вопросов

  хостинг
<< Назад       Yf cfqn heuftncz Dr Web

Вопрос: Доброго времени! Др Веб начал ругаться на сайт. Пишет : "Object","Threat","Action","Path","" "favicon.ico","SCRIPT.Virus","Заблокирован","http://okprint.by/favicon.ico" Может проверьте хостинг на вирусы?
Ответ:

Здравствуйте. у вас вебшел


/home/okprint/public_html/wp-content/plugins/configv/config.php: PHP.Shell-38 FOUND

сайт 100% заражен

проверьте сайт антивирусом http://www.revisium.com/ai/

или обратитесь к ним в качестве консультации

Вопрос: ok. можете сделать резервную копию пожалуйста.
Ответ:

Проверьте сайт антивирусом http://www.revisium.com/ai/

Вопрос: Я извиняюсь, не получается, можно попросить вас это сделать? Меня не пускает даже на хостинг через ftp total comander!!! Что это? Так же вопрос, как это произошло и как этого избежать в будущем, неужели на хостинге нет антивируса?
Ответ:


Сделайте пожалуйста трассировку к Вашему домену: пуск - выполнить - ввод cmd - в черном окне ввести tracert ВАШ ДОМЕН - после завершения кнопкой мыши выделить - нажить enter - скорпировать сюда в тикет

Если Вы испытываете затрудение, просмотрите обучающее видео http://ded07.net/helphost/tracert.htm

Вопрос: Трассировка маршрута к okprint.by [IP] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс IP 2 16 ms 16 ms 54 ms IP 3 18 ms 15 ms 15 ms 100ge.core.belpak.by [IP] 4 * 22 ms 13 ms mgts.10g.net.belpak.by [IP] 5 38 ms * 53 ms ie2.net.belpak.by [IP] 6 24 ms 15 ms 43 ms asbr1.net.belpak.by [IP] 7 31 ms 31 ms 63 ms IP 8 121 ms 99 ms 72 ms IP 9 85 ms 86 ms 82 ms amsix.as6663.net [IP] 10 70 ms 70 ms 69 ms IP 11 69 ms 69 ms 71 ms hostven03.com [IP]
Ответ:

проблем с доступом у вас нет


Реквизиты высланы на EMAIL

 

Вопрос: Заходит но через раз. Очень странно. Что по поводу остального?
Ответ:

вот проверка вашего сайта

http://sitecheck2.sucuri.net/results/okprint.by

Вопрос: Ок, как произошло заражение, как его исправить, и как не допустить в будущем?
Ответ:

у вас WP, довольно популярная cms для взлома. взлом мог произойти как из за бесплатного шаблона с встроеным трояном так и через брутфорс пароля и еще через множества способов известных хакерам.

вы можете проверить сайт скриптом http://www.revisium.com/ai/ так же заказать у них лечение и консульацию по защите сайта

первым делом смените пароли, все пароли, и проверьет компьютер на вирусы

 

Вопрос: Здравствуйте! В продолжении темы о взломе нашего сайта. Обратились в revisium.com. Они почистили, Вот рекомендации которые просят сделать: Чтобы защита от взлома заработала, Вам необходимо самостоятельно выполнить несколько простых действий, поскольку у нас нет необходимых данных или доступов к конфигурационным файлам. 1. Прописать безопасные настройки для php Чтобы сайт был защищен от взлома, нужно переключить его в режим php-cgi или fast-cgi. После этого появляется возможность задать персональные безопасные настройки php для сайта в файле php.ini. Обратитесь в тех. поддержку хостинга или к администратору сервера, чтобы они выполнили данные действия. В php.ini файле нужно добавить следующее: cgi.fix_pathinfo=Off allow_url_fopen=Off allow_url_include=Off expose_php=Off ;magic_quotes_gpc=On register_globals=Off disable_functions = popen,exec,system,passthru,proc_open,shell_exec,ini_restore,dl,symlink,chgrp,putenv, getmyuid,fsockopen,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_t erminate,chmod,chdir,pcntl_exec,phpinfo,virtual,proc_close,proc_get_status,proc_ter minate,proc_nice,getmygid,proc_getstatus,proc_close,escapeshellarg,show_source,pclo se,safe_dir,dl,ini_restore,chown,chgrp,shown_source,mysql_list_dbs,get_current_user ,getmyid,leak,pfsockopen,get_current_user,ftp_exec,syslog,phpcredits display_errors=off mail.add_x_header=On После того, как данный настройки будут применены, .htaccess файлы, .php, .js скрипты, шаблоны становятся защищены от несанкционированных изменений, также становится невозможной загрузка и выполнение вредоносного кода в системные каталоги. Подробно данная защита от взлома описана на странице сайта: http://www.revisium.com/ru/clients_faq/#q4 Внимание! настройки disable_functions и expose_php можно задать только в php.ini, через .htaccess файл они не меняются. Если после указания списка отключенных функций в disable_functions сайт перестает работать, попробуйте указать минимальный набор функций disable_functions=popen,exec,system,passthru,proc_open,shell_exec,chmod,phpinfo Если на хостинге нет технической возможности внести данные настройки в php, то защита работать не будет и сайт останется уязвимым. Поэтому нужно либо перейти на тариф, который позволит выполнить данные настройки, либо перенести сайт на более функциональный хостинг (beget.ru, sweb.ru, masterhost.ru, timeweb.ru и т.п.) Проверить, применились настройки или нет, можно следующим образом: создайте файл testqwer12x34.php в корневом каталоге сайта с содержимым: Если после открытия страницы вы видите длинную синюю страницу с настройками PHP и служебной информацией, значит настройки из php.ini не применились, об этом нужно написать тех поддержке хостинга. Если вы видите пустую страницу, значит настройки применились. Не забудьте удалить файл testqwer12x34.php.
Ответ:

Здравствуйте. все указаные гнастройки на сервере стоят по умолчанию

Вопрос: Спасибо!
Ответ:

а вы увеерны что ваш сайт будет работоспособен после таких ограничений как

 disable_functions = popen,exec,system,passthru,proc_open,shell_exec,ini_restore,dl,symlink,chgrp,putenv, getmyuid,fsockopen,posix_setuid,posix_setsid,posix_setpgid,posix_kill,apache_child_t erminate,chmod,chdir,pcntl_exec,phpinfo,virtual,proc_close,proc_get_status,proc_ter minate,proc_nice,getmygid,proc_getstatus,proc_close,escapeshellarg,show_source,pclo se,safe_dir,dl,ini_restore,chown,chgrp,shown_source,mysql_list_dbs,get_current_user ,getmyid,leak,pfsockopen,get_current_user,ftp_exec,syslog,phpcredits display_errors

Вопрос: Не уверен, уже не могу зайти в админку. Пишет: page not found. Наверное надо вернуть на то как было.
Ответ:

по какому адресу вы заходите в админку?


<< Назад