0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 275107 Просмотров
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
невидимые ссылки точно стирать надо, другой вопрос, откуда они? из варезного шаблона?
а все, что касается подозрений на шелл или сигнатуры кода - вы посмотрите исходные файлы, например:

вот это простой заменой из установочного архива Joomla переписать
или это
а вот это сравните с архивом шаблона, который был у вас до установки на сайт)))
за подсказки благодарствую, буду разбираться что к чему...
« Последнее редактирование: 27.03.2013, 17:21:14 от Alex Kop »
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
этот компонент кстати в моем черном списке)))
http://docs.joomla.org/Vulnerable_Extensions_List#Phoca_Fav_Icon
хоть и разработчик сделал обновление (проверьте свою версию!), но доверия уже нету, как и к JCE)))
а вот JCE уже была мысль удалить (ставил только для j4schema микроразметку сделать), да пожалуй компонет для фавикона тоже в топку)
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
Избавился от большей части путем удаления плагинов, осталось две проблемы и скрытые файлы:
это вроде джумловская папка, наверно нельзя удалять? Z:\home\test1.ru\www/libraries/fof/controller/controller.php
customURL = $this->input->get('returnurl', '', 'string')) { $customURL = |base64_decode($customURL); } $url = !empty($customURL)? $customURL : 'i

« Последнее редактирование: 12.05.2013, 21:25:30 от Alex Kop »
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
а это шаблон, удалять страшновато Z:\home\test1.ru\www/templates/rt_zephyr/html/com_content/article/default.php
0LbQtdC90LjQtSDRgdCw0LnRgtCwINCyINC40L3RgtC10YDQvdC10YLQtTwvYT4KPC9kaXY+'; echo |base64_decode($iret);?> <?php if (!$params->get('show_intro')) : echo $th
Спойлер
[свернуть]
подскажите, стоит ли переживать по поводу этого и скрытых файлов?
Спойлер
[свернуть]
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
 Z:\home\test1.ru\www/libraries/fof/controller/controller.php

перезаливать, это вообще от акиибы
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
посмотрел такой файл из установочного архива акибы, там примерно тоже самое, тоже base64_decode, тем более обновленная недавно Akeeba Backup Core 3.7.4 (2013-03-15)
*

melnik

  • Захожу иногда
  • 51
  • 3 / 0
а это шаблон, удалять страшновато Z:\home\test1.ru\www/templates/rt_zephyr/html/com_content/article/default.php
0LbQtdC90LjQtSDRgdCw0LnRgtCwINCyINC40L3RgtC10YDQvdC10YLQtTwvYT4KPC9kaXY+'; echo |base64_decode($iret);?> <?php if (!$params->get('show_intro')) : echo $th
Спойлер
[свернуть]
подскажите, стоит ли переживать по поводу этого и скрытых файлов?
Спойлер
[свернуть]


Удаляй смело вот это:

<?php
$iret = 'PGRpdiBpZD0icnRfd214Ij48aDI+CjxhIGhyZWY9Imh0dHA6Ly93d3cucHJpbnRlci1zcGIucnUvRVBTT04tVDExMDAtU05QQ0gtQ0lTUy1FUFNPTi1TVFlMVVMtT0ZGSUNFLVQxMTAiIHRpdGxlPSJFcHNvbiBTdHlsdXMgT2ZmaWNlIFQxMTAwIl9ibGFuayI+RXBzb24gU3R5bHVzIE9mZmljZSBUMTEwMDwvYT48L2gyPjxiciAvPgo8YSBocmVmPSJodHRwOi8vam9vbWxhLW1hc3Rlci5vcmciIHRpdGxlPSLQv9GA0L7QtNCy0LjQttC10L3QuNC1INGB0LDQudGC0LAg0LIg0LjQvdGC0LXRgNC90LXRgtC1IiB0YXJnZXQ9Il9ibGFuayI+0L/RgNC+0LTQstC40LbQtdC90LjQtSDRgdCw0LnRgtCwINCyINC40L3RgtC10YDQvdC10YLQtTwvYT4KPC9kaXY+';
echo base64_decode($iret);?>

и еще

<?php
$iret =
'PGRpdiBpZD0icnRfd214Ij4KPGEgaHJlZj0iaHR0cDovL2hpLXRlY2huZXdzLmluZm8iIHRpdGxlPSLQstGB0ZEg0LTQu9GPINC90L7Rg9GC0LHRg9C60L7QsiIgdGFyZ2V0PSJfYmxhbmsiPtCy0YHRkSDQtNC70Y8g0L3QvtGD0YLQsdGD0LrQvtCyPC9hPjxiciAvPgo8YSBocmVmPSJodHRwOi8vd3d3Lm1veWRvZHVyLmNvbSIgdGl0bGU9ItCQ0LrRgdC10YHRgdGD0LDRgNGLINC00LvRjyDQsdCw0L3QuCDQuCDRgdCw0YPQvdGLIiB0YXJnZXQ9Il9ibGFuayI+0JDQutGB0LXRgdGB0YPQsNGA0Ysg0LTQu9GPINCx0LDQvdC4INC4INGB0LDRg9C90Ys8L2E+CjwvZGl2Pg==';
echo base64_decode($iret);?>

Это скрытые ссылки. Судя по всему, шаблон был скачан на joomla-master точка org, а у них там все шаблоны заражены.
« Последнее редактирование: 29.03.2013, 08:00:24 от melnik »
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Это скрытые ссылки. Судя по всему, шаблон был скачан на joomla-master точка org, а у них там все шаблоны заражены.
У них до сихпор открыта уязвимость 2010 года) им походу паралельно на свою безопасность...
*

melnik

  • Захожу иногда
  • 51
  • 3 / 0
У них до сихпор открыта уязвимость 2010 года) им походу паралельно на свою безопасность...

Дело не в этом. Я думаю, что Joomla-мастеровцы намеренно распространяют заразу, раздавая платные приложения и шаблоны на халяву. Они сами заражают их вредоносным кодом. Одна из вышеперечисленных скрытых ссылок ведет на их собственный сайт, с анкором "продвижение сайтов в интернете", это говорит о многом.
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
Дело не в этом. Я думаю, что Joomla-мастеровцы намеренно распространяют заразу, раздавая платные приложения и шаблоны на халяву. Они сами заражают их вредоносным кодом. Одна из вышеперечисленных скрытых ссылок ведет на их собственный сайт, с анкором "продвижение сайтов в интернете", это говорит о многом.
ну это как бы не вредоносоный код, а набор скрытых ссылок - немного из другой категории))) если бы был именно вредоносный код - это уже статья.... а так, как видите, сайт мастеров живет и здравствует)))
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
ребята благодарю за помощь, код удалил, шаблон проверил вроде норм работает, это шаблон Zephyr v1.6.7 я им правда не пользуюсь пока, рабочий шаблон Zephyr v1.6.0 с Joomla 1.6 еще, но мне кажется скоро придется с ним распрощаться...
*

melnik

  • Захожу иногда
  • 51
  • 3 / 0
ну это как бы не вредоносоный код, а набор скрытых ссылок - немного из другой категории))) если бы был именно вредоносный код - это уже статья.... а так, как видите, сайт мастеров живет и здравствует)))

Согласен, но если люди намеренно подцепляют скрытые ссылки, радушно предлагая скачать у них какие-нибудь расширения, то я совсем не исключаю возможности нарваться в коде, предлагаемых ими компонентов и шаблонов на другую хрень, более опасную. К тому же если на вашем ресурсе поисковый робот обнаружит скрытые ссылки, а вы вовремя об этом не узнаете, то ваш сайт поисковая система отправит в топку, а это крайне неприятная перспектива для вебмастера.
*

verstalshik

  • Завсегдатай
  • 1754
  • 95 / 1
Согласен, но если люди намеренно подцепляют скрытые ссылки, радушно предлагая скачать у них какие-нибудь расширения, то я совсем не исключаю возможности нарваться в коде, предлагаемых ими компонентов и шаблонов на другую хрень, более опасную. К тому же если на вашем ресурсе поисковый робот обнаружит скрытые ссылки, а вы вовремя об этом не узнаете, то ваш сайт поисковая система отправит в топку, а это крайне неприятная перспектива для вебмастера.
это дырки в законах))) пока есть дырки в законах, будут такие ресурсы МАСТЕРОВ и ихние ссылки в шаблонах-компонентах-...
ну а вот это
.... это крайне неприятная перспектива для вебмастера.
личная проблема частного лица)))) тут статью не пришьешь...
❶ НЕ СПРАВЛЯЕШЬСЯ САМ???  Поможем тут...  ❷ Калькулятор доставки - ЗАКАЖИ!!!...  ❸ Каталог компаний - ЖМИ!!!...  ❹ НОВИЧКИ! ВСЕ сюда! Первая консультация БЕСПЛАТНО!!
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
Согласен, но если люди намеренно подцепляют скрытые ссылки, радушно предлагая скачать у них какие-нибудь расширения, то я совсем не исключаю возможности нарваться в коде, предлагаемых ими компонентов и шаблонов на другую хрень, более опасную. К тому же если на вашем ресурсе поисковый робот обнаружит скрытые ссылки, а вы вовремя об этом не узнаете, то ваш сайт поисковая система отправит в топку, а это крайне неприятная перспектива для вебмастера.
А поисковый робот ведь просматривает все папки которые не закрыты в robot.txt и ему без раздници ведь включен это шаблон или нет, файл есть с кодом и все тут, так? Может поэтому я свой сайт не нахожу в поиске Google, хотя в яндексе на первой страничке.
*

melnik

  • Захожу иногда
  • 51
  • 3 / 0
А поисковый робот ведь просматривает все папки которые не закрыты в robot.txt и ему без раздници ведь включен это шаблон или нет, файл есть с кодом и все тут, так? Может поэтому я свой сайт не нахожу в поиске Google, хотя в яндексе на первой страничке.

поисковых роботов много, и каждый выполняет свою задачу. Индексирующий робот сканирует коды всех документов сайта (страниц), если шаблон или какой-то компонент не активен, то его код не попадает на "глаза" робота, но если в активном шаблоне или расширении он найдет подозрительный код, то он подает сигнал "своим", и сайт может вылететь из индекса. Может это и произошло с твоим сайтом в Google. Пользуйся полезными ресурсами, например http://pr-cy.ru/, там и внешние ссылки с твоего сайта отображаются, и количество страниц в индексе Googlа и яндекса и  многое другое
« Последнее редактирование: 30.03.2013, 15:19:10 от melnik »
*

melnik

  • Захожу иногда
  • 51
  • 3 / 0
поисковых роботов много, и каждый выполняет свою задачу. Индексирующий робот сканирует коды всех документов сайта (страниц), если шаблон или какой-то компонент не активен, то его код не попадает на "глаза" робота, но если в активном шаблоне или расширении он найдет подозрительный код, то он подает сигнал "своим", и сайт может вылететь из индекса. Может это и произошло с твоим сайтом в Google. Пользуйся полезными ресурсами, например http://pr-cy.ru/, там и внешние ссылки с твоего сайта отображаются, и количество страниц в индексе Googlа и яндекса и  многое другое.
*

aixman

  • Захожу иногда
  • 67
  • 4 / 0
Уважаемый flyingspook.

Хочу внести ясность в ваше сообщение в начале топика. (будьте так добры проверяйте те знания, перед тем как их передать огласке)

Оболочка операционной системы (от англ. shell — оболочка) — интерпретатор команд операционной системы, обеспечивающий интерфейс для взаимодействия пользователя с функциями системы. вот пруф-ссылка http://ru.wikipedia.org/wiki/Shell_%28%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%BE%D0%BA%D0%B0%29

Shell это не утилита. Это shell ))
утилита для подключения к shell это PuTTY Connection Manager, последняя позволяет подключиться к командной оболочке сервера с правами ROOT (но не все хостеры это предоставляют).

Для остальных Joomla'водов спешу сообщить. Для понимания происходящих процессов взлома.

1)Уязвимости есть везде. Распространённость Joomla хороша, в том, что к ней полно расширений, и плоха тем, что её разбирают по косточкам в поиске уязвимостей (просто ищете в Google vulnerability Joomla и вы ужаснётесь проверив их на ваших сайтах). Некоторые публикуются и используются массово, а некоторые не публикуются и используются точечно.

2) Важное, сделать сайт "невидимым" для поисковых роботов, что он сделан на Joomla. Это целое искусство, и в данный пост не поместится. Это даст гарантии, что ваш сайт не попадёт под массовое заражение сайтов.
Если же ваш сайт на Joomla очень популярен и регулярно подвергается атакам, используйте Платные компоненты по защите Joomla.

3) Выставление прав на папки - не гарантия, что вас не ломанут, хотя да, это создаёт трудности горе-взломщикам. Есть уязвимости, пользуясь которыми можно получить права на запись файла на сервер. Далее записанный взломщиком php-файл позволит абсолютно просто пройтись по js файлам и сменить их права на запись/чтение. А после дописать в них всё что душе угодно.

4) не вчитывался во все страницы топика (простите, если повторяюсь). Не видел проверки файлов по дате записи. Если у вас не один сайт на Joomla, а несколько десятков, как у меня. То данный способ хорош для разведки "боем" ))  Вы бегло можете оценить какие файлы и когда были записаны. Большинство из них будет записано датой поднятия сайта на хостинге. Файлы в папке кэша могут быть созданы недавно, кэш можно чистить без зазора совести, не боясь что вы можете что-либо там повредить.

Рекомендую обращать внимание на файлы созданный недавно (это понятно уже) и особенно на файлы, имеющие непонятное называние (набор букв). Как верно подметил топик стартер, они могут быть dsn2re0.php или sfgkj2ef.php т.е. видно, что поработала функция random ищите их и удаляйте.

растянул портянку... ))) будет интересно спрашивайте, готов возглавить топик по безопасности, если потребуется.
Хотя я не претендую на абсолютную истину в последней инстанции, но поделюсь охотно как побороть зловредов на сайтах Joomla.
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
2) Важное, сделать сайт "невидимым" для поисковых роботов, что он сделан на Joomla.
так как же сделать сайт невидимым?
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
3) Выставление прав на папки - не гарантия, что вас не ломанут, хотя да, это создаёт трудности горе-взломщикам. Есть уязвимости, пользуясь которыми можно получить права на запись файла на сервер. Далее записанный взломщиком php-файл позволит абсолютно просто пройтись по js файлам и сменить их права на запись/чтение. А после дописать в них всё что душе угодно.
А доступ к файлам ftp только с одного IP  может дать такие гарантии?
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Shell это не утилита. Это shell ))
утилита для подключения к shell это PuTTY Connection Manager, последняя позволяет подключиться к командной оболочке сервера с правами ROOT (но не все хостеры это предоставляют).
будет интересно спрашивайте, готов возглавить топик по безопасности, если потребуется.
Хотя я не претендую на абсолютную истину в последней инстанции, но поделюсь охотно как побороть зловредов на сайтах Joomla.
Мне интересно уже- shell это shell, или командная оболочка ? И как может программа позволять подключиться к командной оболочке, да еще с правами root ?
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
Важное, сделать сайт "невидимым" для поисковых роботов, что он сделан на Joomla
очередная параноя  ^-^
*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
готов возглавить топик по безопасности, если потребуется.
Начать стоило бы с доказательства компетентности. Потому что пока выглядит довольно смешно.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Для остальных Joomla'водов спешу сообщить. Для понимания происходящих процессов взлома.
Улыбнуло))
с первым пунктом согласен, по второму пункту, не если комуто очень нужно ломануть, и оброщаются за помощью к квалифецированному человеку, то никакой платный компонент вам не поможит, подобные компоненты - это защито от дурака, школоты.
пункт три! если поменять права тока конкретных файлов, в некоторых случаях этого может нехватить, всегда можно сделать копию файлов, снести, и поставить вновь поверх уже вами созданную копию файлов... также частенько сайт поподает под полноценный контроль когда ломают соседний сайт и в итоге приобретают целевой рут!
пункт 4, в некоторых случиях, дату записи в файлах можно менять ;)
*

aixman

  • Захожу иногда
  • 67
  • 4 / 0
так как же сделать сайт невидимым?
Прошу прощения, что затеял беседу о невидимости, т.к. это немного оффтоп (в интернете полно тем о том как скрыть факт того, что вы пользуетесь Joomla.)

А доступ к файлам ftp только с одного IP  может дать такие гарантии?
По логике вещей это обезопасит от изменения файлов на сервере, но от SQL-injection или CSRF-атак это вас врятли защитит.
Если сайты мало популярны, т.е. траффик меньше 1000 человек в сутки, то ваш сайт могут  найти обычным сканером  запросов в Google или yandex (через поисковики по индексированным страницам, говорящих о том что у вас Joomla).
Помешать такого рода разведке можно сокрытием того, что ваш сайт вообще выполнен на популярной CMS (это трудоёмкий процесс, и мало подходит для того, чтобы скрывать так все сайты)

Мне интересно уже- shell это shell, или командная оболочка ? И как может программа позволять подключиться к командной оболочке, да еще с правами root ?
Что именно было не понятно в формулировке понятия Shell на странице wikipedia?
Если вы почитаете мануал, по PuTTy вы узнаете, что это программа для подключения и передачи команд к командной оболочке *NIX систем, т.е. Shell. Как получается Root-доступ? Вводится логин и пароль Root'a сервера.

Есть хостеры, дающие ROOT-доступ (Это как правило на VDS\VPS-хостинге, где вы полностью ответственны за конфиг своего сервера). Вот именно там и нужен Putty, очень удобно через него подключаться и выполнять любые Unix-команды под Root. (команды не привожу, т.к. для каждой ОС *nix- систем есть свой "синтаксис" написания (если так можно выразиться).

очередная параноя  ^-^
Ценю ваш тонкий юмор ))
Однако паранойя позволяет пресечь атаки, а не разгребать потом сайт от вирусов. И не иметь вопросов от техсуппорта поисковиков.

Начать стоило бы с доказательства компетентности. Потому что пока выглядит довольно смешно.
Возможно вы правы,  в том что мои заметки звучат смешно.
Мне выглядеть смешным - не страшно. ))

Я уверен, что Лучше выяснять значение и истинность информации, прежде чем давать её начинающим людям - это подчас важнее компетенций, т.к. в интернете много чего можно найти и почитать. Важно переработать информацию так, чтобы было понятно как удалить вирус с сайта. Как защитить его, как происходит поиск "сайта-жертвы". Необязательно уметь это атаковать (хотя это внесёт больше понимания в процесс), но обязательно стоит знать как происходит атака, чтобы именно от этого защищаться, а не отбиваться от призраков.

Улыбнуло))
с первым пунктом согласен, по второму пункту, не если комуто очень нужно ломануть, и оброщаются за помощью к квалифецированному человеку, то никакой платный компонент вам не поможит, подобные компоненты - это защито от дурака, школоты.
пункт три! если поменять права тока конкретных файлов, в некоторых случаях этого может нехватить, всегда можно сделать копию файлов, снести, и поставить вновь поверх уже вами созданную копию файлов... также частенько сайт поподает под полноценный контроль когда ломают соседний сайт и в итоге приобретают целевой рут!
пункт 4, в некоторых случиях, дату записи в файлах можно менять ;)

Спасибо за аргументы, учту и проработаю информацию. На тех хостингах, что я использую, целевой Root-доступ не удавалось получить атакующим, поэтому я не вдавался в подробности данного вопроса. Но если возникнет потребность, изучу и изложу в понятном виде местным Joomla'водам )))

По поводу 4го пункта, спасибо за ремарку, не успел дописать... спешил (дом, дети )) ). Я знаю, что время файла тоже можно изменить. Однако всё равно этот инструмент можно и нужно использовать, т.к. это элемент поверхностной разведки.

Если будет ценная информация, которую я не учёл, пишите. С удовольствием ознакомлюсь с мнениями.

подмечу - не существует 100% защищённых сайтов. (особенно на Joomla)

И речь в данном топике об удалении вирусов с сайта.
delete

В данной статье мной описывается алгоритм удаления одного из вирусов (который пишет себя в JS-файлы), а его php-файлы находятся в различных папках сайта Joomla (всегда случайное количество, случайное имя и случайные папки)

Будут вопросы, с удовольствием отвечу.
я всегда готов учиться, и открыт к замечаниям. You are welcome! )))
« Последнее редактирование: 31.03.2013, 12:00:30 от flyingspook »
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
И речь в данном топике об удалении вирусов с сайта.
вот не надо только себя тут рекламировать еслт=и есть желание то всю информацию по удалению пищите сюда, читал не дописанный вами бред, начато верно по последним заражениям и Вы уже считаете себя профи и денег берете
очередная самореклама
Для начала допишите ту статью на которую ссылку писали и выложите сюда, вы тему в ней не раскрыли описали 30-35% всего из общего объема, еще и не понимая что делаете кое что Неправильно, ну еще десяток сайтов которые потом перечистите и поймете свои ошибки, "профи" очередная вебмастерская свои сайты от заразы почистила и "круть" взлетели, сначала не обновляли год, и теперь умными стали научились чистить, из-за своего же обслуживание (а нет скажут это клиентские сайты), а вот если бы у Вас не сломали не один сайт Вы были б в моих глазах профи, а так просто еще один, тот кто рекламу себе пишет в поиске заработка
Цитировать
готов возглавить топик по безопасности, если потребуется
ну так пишите
описание со своего сайта приведите в порядок и распишите тут, появится еще один расписанный случай, а то все обижаются что мы образно пишем и они не понимают, в какой папке и на какую кнопку жать, Вы хоть по последнему заражению разжуете им на какую кнопку нажать что бы стало все "хорошо", только подробней пишите все по шагам как есть что где лежит что где и как надо удалять и если шараде хост то та может и не получиться все это лечение, и главное (у меня вирус на сайте крик помощи всегда а у них 10-20 сайтов на хосте а думают что заражен именно этот), опишите что требуется весь хост лечить а не один сайт из их сотни
« Последнее редактирование: 31.03.2013, 13:24:52 от flyingspook »
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу

Что именно было не понятно в формулировке понятия Shell на странице wikipedia?
Если вы почитаете мануал, по PuTTy вы узнаете, что это программа для подключения и передачи команд к командной оболочке *NIX систем, т.е. Shell. Как получается Root-доступ? Вводится логин и пароль Root'a сервера.

Есть хостеры, дающие ROOT-доступ (Это как правило на VDS\VPS-хостинге, где вы полностью ответственны за конфиг своего сервера). Вот именно там и нужен Putty, очень удобно через него подключаться и выполнять любые Unix-команды под Root. (команды не привожу, т.к. для каждой ОС *nix- систем есть свой "синтаксис" написания (если так можно выразиться).

Будут вопросы, с удовольствием отвечу.
Ок.  Википедия это не документация разработчика. Так что посылка к Вики не засчитывается.
Так обращаясь к документации фряхи, мы прочитаем, что оболочек  shell много видов.
http://www.freebsd.org/doc/ru/books/handbook/shells.html
По Putty- доступ возможен только для юзера, под которой создана учетная запись пользователя.То есть, если клиент дает возможность подключится SSH, это не значит что подключаешься с под root.
Так же разработчики freebsd, рекомендуют в целях безопасности, отключать вход с под root через SSH
Цитировать
При использовании других средств входа, таких как sshd, убедитесь что вход под root напрямую отключен и в них.
http://www.freebsd.org/doc/ru/books/handbook/securing-freebsd.html
Даже если хостер создает твою учетку root на VPS/VDS, то только новичек не создаст отдельные учетки для пользователей, с под которых будет админить сайты своей учетной записи.

*

WebDisaster

  • Захожу иногда
  • 108
  • 12 / 0
Что именно было не понятно в формулировке понятия Shell на странице wikipedia?
Если вы почитаете мануал, по PuTTy вы узнаете, что это программа для подключения и передачи команд к командной оболочке
Проблема в том, что Вы сами не поняли того, что написано по ссылке в википедии и в мануале PUTTY.

Шеллом (оболочкой, shell) можно называть любую (подчёркиваю - любую) программу, которая позволяет выполнять команды в операционной системе: показать содержимое каталога, создать, скопировать, удалить файл или каталог и т.п.

В ОС Windows "по умолчанию"  встроены
1) интерпретатор командной строки cmd.exe (или command.com в старых версиях) и
2) графический пользовательский интерфейс, использующий Explorer
т.е. в этой ОС "из коробки" имеются сразу две оболочки - текстовая и графическая.

В системах Unix можно на выбор установить несколько разных текстовых и графических оболочек. Кроме того, шелл может быть написан на php и через уязвимость загружен на сервер.

PUTTY - это SSH-клиент, и как любая КЛИЕНТСКАЯ программа, она НЕ выполняется на сервере (в отличие от php-шелла). Именно поэтому PUTTY не может обращаться к серверной операционной системе напрямую, а работает через интерпретатор командной строки самой ОС. Тогда как php-скрипт выполняется именно на сервере, а не на клиентском компьютере, и может выполнять команды на операционной системе сервера.
« Последнее редактирование: 31.03.2013, 17:09:40 от WebDisaster »
*

prodvigaeff

  • Осваиваюсь на форуме
  • 17
  • 1 / 0
aixman
А как называется деяние чела, который присвоил авторство программы, утилиты ?
Как видно в сети //Virus removal script by OSA //v1.1 31.10.2010
Или если добавил комментарии, то можно считать себя автором скрипта ?
//Virus removal script by VrnStudio
//v1.5 31.01.2013
*

aixman

  • Захожу иногда
  • 67
  • 4 / 0
aixman
А как называется деяние чела, который присвоил авторство программы, утилиты ?
Как видно в сети //Virus removal script by OSA //v1.1 31.10.2010
Или если добавил комментарии, то можно считать себя автором скрипта ?
//Virus removal script by VrnStudio
//v1.5 31.01.2013

Если бы сравнили эти оба скрипта, то поняли бы, что разница в коде есть.
я вижу уже 4ый аналогичный скрипт с различными подписями авторства, однако, мой - доработан мной под мои задачи.
Поэтому и редакция моя.

О каком присваивании обычного кода в цикле вы говорите?
измените в нём функционал под себя и это будет совершенно другой скрипт, или надо было заявлять на это Гос.учреждение по регистрации авторского права на цикл? )))

Уверен, автор самой первой редакции этого цикла, не стремился отбить свои права на него, а хотел удалить вирус у себя на сайте, и на других сайтах.

А может всё-таки, объединим вместе усилия для борьбы и победы над вирусами?
Пока у нас, простите, получается только пустой трёп, "кто круче".
я заранее прошу прощения, если я задел чье-то Эго.

Я полагал, что это форум продуктивный. И здесь помогают начинающим сэкономить их время и разобраться в непонятном для них.
Раз это не так. прошу удалить мой аккаунт с форума.

Заранее благодарен, всем кто принял в этом участие. )))
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
Я полагал, что это форум продуктивный. И здесь помогают начинающим сэкономить их время и разобраться в непонятном для них.
Раз это не так. прошу удалить мой аккаунт с форума.
Заранее благодарен, всем кто принял в этом участие. )))
Не надо спешить, это отличный форум, здесь много полезной информации и людей готовых помощь, но также много и тех кто просто зарабатывает. Это топик просто такой) Я сам новичок в создании и обслуживании сайтов, но в данный форуме получил хорошую базу минимальных знаний и не надо свое эго выставлять вперед, хотите помогать- помогайте, здесь много тех кому необходимы подсказки и в простых вопросах)
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 424
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 63125
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 921
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 2953
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 1756
Последний ответ 22.02.2022, 11:38:15
от AlexP750