Karyuudo Опубліковано: 7 квітня 2020 Share Опубліковано: 7 квітня 2020 (змінено) ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Змінено 7 квітня 2020 користувачем Karyuudo Надіслати Поділитися на інших сайтах More sharing options...
Vetroff Опубліковано: 7 квітня 2020 Share Опубліковано: 7 квітня 2020 отключите phpmyadmin и удаляйте/переименовывайте adminer, если им пользуетесь. 1 Надіслати Поділитися на інших сайтах More sharing options... zCarot Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 4 часа назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Удалите все старые ФПТ создайте себе новый сложный Измените пароли от админки Измените пароли от базы данных переименуйте админку если есть возможность.... Если не поможет и продолжиться надо смотреть файлы Ибо может кому то давали доступ внесли код свой и все резвятся вымогая денег 1 Надіслати Поділитися на інших сайтах More sharing options... zCarot Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 4 часа назад, Vetroff сказал: отключите phpmyadmin и удаляйте/переименовывайте adminer, если им пользуетесь. Такие вещи вообще лучше не держать даже .... Всегда стараюсь в базу через хостинг заходить 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 8 часов назад, Karyuudo сказал: Как понять, через что ломают? Для начала посмотри время последнего доступа к папкам и файлам (в хостинг панели это отображается) - это поможет определить дырку. Если такие папки будут найдены, смотри, нет ли в них посторонних файлов. 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 Еще скачай прогу IronWASP (она бесплатная) и просканируй сайт на уязвимости. Прога иммитирует несколько типов атак и находит уязвимости. 1 Надіслати Поділитися на інших сайтах More sharing options... AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options... PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 2 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Удаляют БД - как выявить уязвимость? Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення PRICE MASTER - Модуль імпорту/експорту товарів, парсинг, переклад, генерація текстів, редактор каталогу та багато іншого Автор: ScriptBrains 1.0 Синхронізація Замовлень Rozetka.ua та Opencart Автор: sinco Product Manipulator Автор: Hiperlynx007 Видалення дублікатів товарів для OpenCart Автор: Hatshypsut Вибір категорій і виробників для "Знайшли дешевше" шаблону Upstore Автор: Flint2000 × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
zCarot Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 4 часа назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Удалите все старые ФПТ создайте себе новый сложный Измените пароли от админки Измените пароли от базы данных переименуйте админку если есть возможность.... Если не поможет и продолжиться надо смотреть файлы Ибо может кому то давали доступ внесли код свой и все резвятся вымогая денег 1 Надіслати Поділитися на інших сайтах More sharing options... zCarot Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 4 часа назад, Vetroff сказал: отключите phpmyadmin и удаляйте/переименовывайте adminer, если им пользуетесь. Такие вещи вообще лучше не держать даже .... Всегда стараюсь в базу через хостинг заходить 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 8 часов назад, Karyuudo сказал: Как понять, через что ломают? Для начала посмотри время последнего доступа к папкам и файлам (в хостинг панели это отображается) - это поможет определить дырку. Если такие папки будут найдены, смотри, нет ли в них посторонних файлов. 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 Еще скачай прогу IronWASP (она бесплатная) и просканируй сайт на уязвимости. Прога иммитирует несколько типов атак и находит уязвимости. 1 Надіслати Поділитися на інших сайтах More sharing options... AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options... PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 2 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Удаляют БД - как выявить уязвимость? Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення PRICE MASTER - Модуль імпорту/експорту товарів, парсинг, переклад, генерація текстів, редактор каталогу та багато іншого Автор: ScriptBrains 1.0 Синхронізація Замовлень Rozetka.ua та Opencart Автор: sinco Product Manipulator Автор: Hiperlynx007 Видалення дублікатів товарів для OpenCart Автор: Hatshypsut Вибір категорій і виробників для "Знайшли дешевше" шаблону Upstore Автор: Flint2000
zCarot Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 4 часа назад, Vetroff сказал: отключите phpmyadmin и удаляйте/переименовывайте adminer, если им пользуетесь. Такие вещи вообще лучше не держать даже .... Всегда стараюсь в базу через хостинг заходить 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 8 часов назад, Karyuudo сказал: Как понять, через что ломают? Для начала посмотри время последнего доступа к папкам и файлам (в хостинг панели это отображается) - это поможет определить дырку. Если такие папки будут найдены, смотри, нет ли в них посторонних файлов. 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 Еще скачай прогу IronWASP (она бесплатная) и просканируй сайт на уязвимости. Прога иммитирует несколько типов атак и находит уязвимости. 1 Надіслати Поділитися на інших сайтах More sharing options... AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options... PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 2 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Удаляют БД - как выявить уязвимость?
esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 8 часов назад, Karyuudo сказал: Как понять, через что ломают? Для начала посмотри время последнего доступа к папкам и файлам (в хостинг панели это отображается) - это поможет определить дырку. Если такие папки будут найдены, смотри, нет ли в них посторонних файлов. 1 Надіслати Поділитися на інших сайтах More sharing options... esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 Еще скачай прогу IronWASP (она бесплатная) и просканируй сайт на уязвимости. Прога иммитирует несколько типов атак и находит уязвимости. 1 Надіслати Поділитися на інших сайтах More sharing options... AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options... PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 2 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
esculapra Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 Еще скачай прогу IronWASP (она бесплатная) и просканируй сайт на уязвимости. Прога иммитирует несколько типов атак и находит уязвимости. 1 Надіслати Поділитися на інших сайтах More sharing options... AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options... PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 2
AUSS Опубліковано: 8 квітня 2020 Share Опубліковано: 8 квітня 2020 9 часов назад, Karyuudo сказал: ocStore 2.3.0.2.2 шаблон: S-store v 6.1 удалили бд , для восстановления отправить биткоины требовали поменял пароли - спустя 2 недели опять взломали и тоже самое. проверил сайт старым айболитом под винду. Ничего явного лишнего в файлах нет. Посторонних файлов тоже не нашел. конфиги закрыты для изменения. другие сайты на сервере, которые под отдельными пользователями - не тронуты. Шаблон старый. Спросил разработчиков , были ли обновления безопасности в новых версиях - говорят не было. Как понять, через что ломают? Или как хотябы обезопасить сайт от удаления БД? Обращайся к специалистам нормальным .Скорее всего все эти советы не помогут Надіслати Поділитися на інших сайтах More sharing options...
PHPQuestion Опубліковано: 13 квітня 2020 Share Опубліковано: 13 квітня 2020 (змінено) Спрячьте сайт под CLoudflare и включите услугу WAF https://www.cloudflare.com/waf/ Затем смените все пароли и наблюдайте Змінено 13 квітня 2020 користувачем PHPQuestion Надіслати Поділитися на інших сайтах More sharing options...
Recommended Posts