mincao: (Default)
[personal profile] mincao
Полгода назад какой-то умник воспользовался текущими уязвимостями вордпрессовского сайта и нагадил.
Погадку я ликвидировал, все обновил, потер следы. Но хостинг затаил. И потребовал, чтобы я "проверить существующие скрипты на предмет посторонних включений", не считая прочих, очевидных штук, которые я сделал сразу.

Когда я ремонтировал сайт, я просто поднял из архива бэкап, апдейтил вордпресс и плагины - но я _ничего_ не понимаю в скриптах! Мне кажется, что тупая замена файлА на предыдущее состояние - достаточное подтверждение - и именно так я собираюсь ответить саппорту, который, по итогам года, решил закрыть тикет и немножко поклевать мой череп.
Но, чисто из вежливости, если - может быть, существует некий _инструмент_ проверки скриптов, кроме человеческого мозга? А то намеки саппорта на 25 баксов мне не нравятся.

Date: 2017-01-04 09:10 pm (UTC)
From: [identity profile] qkowlew.livejournal.com
Ага, стандартно-сеошное, ибо под вордпресс куча именно сеошного всего...
Ужас в том, что именно в ентом сеошном плагинстве развиты такие мерзкие закладки, что "заколебёшься искать пишется через три восклицательных знака".

Самая тонкая фишка - это плагины, в которых в код заложена возможность XSS атаки. То есть В КОДЕ ничего вредоносного нету и найдено никакими сканерами быть не может. Но если сайт добавлен в Яндекс Вебмастер - то в какой-то момент по нему начинает приходить от Яндекса диагностика о том, что вот тут с вашего сайта через XSS полно ссылок, проверьте.
Edited Date: 2017-01-04 09:13 pm (UTC)

Date: 2017-01-04 10:42 pm (UTC)
teak: (novoros)
From: [personal profile] teak
О, прикольно, вот с таким кстати не сталкивался.

December 2017

S M T W T F S
     12
345 6 789
10111213141516
17181920212223
24252627282930
31      

Style Credit

Expand Cut Tags

No cut tags
Page generated May. 24th, 2025 12:54 pm
Powered by Dreamwidth Studios