mincao: (Default)
[personal profile] mincao
Полгода назад какой-то умник воспользовался текущими уязвимостями вордпрессовского сайта и нагадил.
Погадку я ликвидировал, все обновил, потер следы. Но хостинг затаил. И потребовал, чтобы я "проверить существующие скрипты на предмет посторонних включений", не считая прочих, очевидных штук, которые я сделал сразу.

Когда я ремонтировал сайт, я просто поднял из архива бэкап, апдейтил вордпресс и плагины - но я _ничего_ не понимаю в скриптах! Мне кажется, что тупая замена файлА на предыдущее состояние - достаточное подтверждение - и именно так я собираюсь ответить саппорту, который, по итогам года, решил закрыть тикет и немножко поклевать мой череп.
Но, чисто из вежливости, если - может быть, существует некий _инструмент_ проверки скриптов, кроме человеческого мозга? А то намеки саппорта на 25 баксов мне не нравятся.

Date: 2017-01-04 07:14 pm (UTC)
teak: (novoros)
From: [personal profile] teak
К сожалению, это ручная работа. Сканеры есть, но они ВСЕ требуют квалифицированного специалиста (они только показывают на места, похожие на уязвимость, но во-первых что-то они могут пропустить, а во-вторых что-то с этим делать всё равно надо вручную).

Восстановление из бэкапа в большинстве случаев НЕ ЯВЛЯЕТСЯ решением проблемы. Обычно сайт заражён уже несколько лет, просто это не сразу проявилось настолько сильно, что кто-то заметил.

Я сам лично этим занимаюсь как подработкой, типично лечу за 4000 рублей. Если Вам предлагают 25 баксов и реально нормально почистят -- то это очень хорошее предложение. Я бы даже сказал неправдоподобно хорошее. Другое дело, что может нифига они и не будут толком чистить, просто денег возьмут.

Date: 2017-01-04 07:16 pm (UTC)
teak: (novoros)
From: [personal profile] teak
ЗЫ: самый хороший сканер -- таки да, Айболит, собственно сам им пользуюсь для первого, самого грубого прохода (дальше уже применяя ум и смекалку приходится, но он мало оставляет).

Яндексовский плохой.

Date: 2017-01-04 07:37 pm (UTC)
From: [identity profile] mincao.livejournal.com
Ага, ясно. То есть, лучше отдаться самому хостеру, наверно. Я понял, хотя и грущу :)
Не то, чтобы так денег жалко - просто не в состоянии осознать угрозы, уровень их и потери от них :)

Спасибо.

Date: 2017-01-04 07:46 pm (UTC)
teak: (novoros)
From: [personal profile] teak
А что за сайт? Если прям реально хороший сайт, то я иногда бесплатно делаю. Ну как бесплатно, за ссылку.

Date: 2017-01-04 07:49 pm (UTC)
From: [identity profile] mincao.livejournal.com
Да если бы! Чисто техническая фигота под раскрутку торговой площадки... Стыдно ссылку давать :)

Date: 2017-01-04 07:50 pm (UTC)
teak: (novoros)
From: [personal profile] teak
Ок. :)

Date: 2017-01-04 09:10 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
Ага, стандартно-сеошное, ибо под вордпресс куча именно сеошного всего...
Ужас в том, что именно в ентом сеошном плагинстве развиты такие мерзкие закладки, что "заколебёшься искать пишется через три восклицательных знака".

Самая тонкая фишка - это плагины, в которых в код заложена возможность XSS атаки. То есть В КОДЕ ничего вредоносного нету и найдено никакими сканерами быть не может. Но если сайт добавлен в Яндекс Вебмастер - то в какой-то момент по нему начинает приходить от Яндекса диагностика о том, что вот тут с вашего сайта через XSS полно ссылок, проверьте.
Edited Date: 2017-01-04 09:13 pm (UTC)

Date: 2017-01-04 10:42 pm (UTC)
teak: (novoros)
From: [personal profile] teak
О, прикольно, вот с таким кстати не сталкивался.

December 2017

S M T W T F S
     12
345 6 789
10111213141516
17181920212223
24252627282930
31      

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated May. 24th, 2025 06:12 am
Powered by Dreamwidth Studios