ActiveSync Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Здравствуйте. Взломали сайт. Хостер сказал, что взлом был внутри. Я подозреваю, что ломали через папку download , т.к на ней почему то не стояли права 555. Так же есть подозрение, что взломали через сам лог сайта(error.txt), который тоже был доступен всем. Лога нет, т.к откатывали сайт. Есть тот, что от воскресенье. Какие действия мне нужно предпринять? error.txt Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Я подозреваю, что ломали через папку download Так же есть подозрение, что взломали через сам лог сайта(error.txt) Какие действия мне нужно предпринять? Эти три пункта несовместимы. Тем более нахрена нам показывать свой кривой лог ошибок. в 30метров Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Надо искать откуда взломали А почему вы уверены что через opencart взломали ?! Хостер сказал? Они и не такую муть могут сказать для "отмазки" Сломать opencart очень тяжело. Кстати у вас есть какие нибудь модули во фронте которые разрешают закачивать файлы на сервер. Типа бесплатных отзывов с возможностью загрузки картинок и т п ? FAQ ОТВЕТ: ПОЧЕМУ МОДУЛЬ НЕ ДАЕТ СТОРОННИМ ПОЛЬЗОВАТЕЛЯМ ЗАГРУЖАТЬ ИЗОБРАЖЕНИЯ И ФАЙЛЫ НА СЕРВЕР В ОТЗЫВАХhttp://habrahabr.ru/post/224351/Цитата: Здесь на помощь строителям демократии приходят и проблемы с настройкой try_files в nginx, и обрезание строки с помощью %00, и даже банальный обход проверки MIME и загрузки *.php напрямую (но это совсем тяжёлый случай, движки, грешащие этим, скорее всего имеют ещё пару десятков других дыр).Т.е. иногда, защита зависит даже не от безопасного кода модуля, а от настроек хостера. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Надо искать откуда взломали А почему вы уверены что через opencart взломали ?! Хостер сказал? Они и не такую муть могут сказать для "отмазки" Сломать opencart очень тяжело. Кстати у вас есть какие нибудь модули во фронте которые разрешают закачивать файлы на сервер. Типа бесплатных отзывов с возможностью загрузки картинок и т п ? FAQ ОТВЕТ: ПОЧЕМУ МОДУЛЬ НЕ ДАЕТ СТОРОННИМ ПОЛЬЗОВАТЕЛЯМ ЗАГРУЖАТЬ ИЗОБРАЖЕНИЯ И ФАЙЛЫ НА СЕРВЕР В ОТЗЫВАХ http://habrahabr.ru/post/224351/ Цитата: Здесь на помощь строителям демократии приходят и проблемы с настройкой try_files в nginx, и обрезание строки с помощью %00, и даже банальный обход проверки MIME и загрузки *.php напрямую (но это совсем тяжёлый случай, движки, грешащие этим, скорее всего имеют ещё пару десятков других дыр). Т.е. иногда, защита зависит даже не от безопасного кода модуля, а от настроек хостера. Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Хостер сказал, что взлом был изнутри. Больше мне ничего не известно. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Не думаю что взломали именно opencart Путь хостер (если он такой "умный") предоставит доказательства своих слов, что взломали "изнутри" Я подозреваю в 99% виноват хостер. Opencart очень тяжело сломать, у него точка входа единая и все параметры проверяются. Какая версия opencart у вас ? Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. В этой версии не видел пробоев. 99% как я и писал - хостер виноват Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 буду тогда добывать у хостера информацию. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 В этой версии не видел пробоев. 99% как я и писал - хостер виноват есть... сравните downloadы Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Надо искать откуда взломали А почему вы уверены что через opencart взломали ?! Хостер сказал? Они и не такую муть могут сказать для "отмазки" Сломать opencart очень тяжело. Кстати у вас есть какие нибудь модули во фронте которые разрешают закачивать файлы на сервер. Типа бесплатных отзывов с возможностью загрузки картинок и т п ? FAQ ОТВЕТ: ПОЧЕМУ МОДУЛЬ НЕ ДАЕТ СТОРОННИМ ПОЛЬЗОВАТЕЛЯМ ЗАГРУЖАТЬ ИЗОБРАЖЕНИЯ И ФАЙЛЫ НА СЕРВЕР В ОТЗЫВАХhttp://habrahabr.ru/post/224351/Цитата: Здесь на помощь строителям демократии приходят и проблемы с настройкой try_files в nginx, и обрезание строки с помощью %00, и даже банальный обход проверки MIME и загрузки *.php напрямую (но это совсем тяжёлый случай, движки, грешащие этим, скорее всего имеют ещё пару десятков других дыр).Т.е. иногда, защита зависит даже не от безопасного кода модуля, а от настроек хостера. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Надо искать откуда взломали А почему вы уверены что через opencart взломали ?! Хостер сказал? Они и не такую муть могут сказать для "отмазки" Сломать opencart очень тяжело. Кстати у вас есть какие нибудь модули во фронте которые разрешают закачивать файлы на сервер. Типа бесплатных отзывов с возможностью загрузки картинок и т п ? FAQ ОТВЕТ: ПОЧЕМУ МОДУЛЬ НЕ ДАЕТ СТОРОННИМ ПОЛЬЗОВАТЕЛЯМ ЗАГРУЖАТЬ ИЗОБРАЖЕНИЯ И ФАЙЛЫ НА СЕРВЕР В ОТЗЫВАХ http://habrahabr.ru/post/224351/ Цитата: Здесь на помощь строителям демократии приходят и проблемы с настройкой try_files в nginx, и обрезание строки с помощью %00, и даже банальный обход проверки MIME и загрузки *.php напрямую (но это совсем тяжёлый случай, движки, грешащие этим, скорее всего имеют ещё пару десятков других дыр). Т.е. иногда, защита зависит даже не от безопасного кода модуля, а от настроек хостера. Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Хостер сказал, что взлом был изнутри. Больше мне ничего не известно. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Не думаю что взломали именно opencart Путь хостер (если он такой "умный") предоставит доказательства своих слов, что взломали "изнутри" Я подозреваю в 99% виноват хостер. Opencart очень тяжело сломать, у него точка входа единая и все параметры проверяются. Какая версия opencart у вас ? Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. В этой версии не видел пробоев. 99% как я и писал - хостер виноват Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 буду тогда добывать у хостера информацию. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 В этой версии не видел пробоев. 99% как я и писал - хостер виноват есть... сравните downloadы Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Надо искать откуда взломали А почему вы уверены что через opencart взломали ?! Хостер сказал? Они и не такую муть могут сказать для "отмазки" Сломать opencart очень тяжело. Кстати у вас есть какие нибудь модули во фронте которые разрешают закачивать файлы на сервер. Типа бесплатных отзывов с возможностью загрузки картинок и т п ? FAQ ОТВЕТ: ПОЧЕМУ МОДУЛЬ НЕ ДАЕТ СТОРОННИМ ПОЛЬЗОВАТЕЛЯМ ЗАГРУЖАТЬ ИЗОБРАЖЕНИЯ И ФАЙЛЫ НА СЕРВЕР В ОТЗЫВАХ http://habrahabr.ru/post/224351/ Цитата: Здесь на помощь строителям демократии приходят и проблемы с настройкой try_files в nginx, и обрезание строки с помощью %00, и даже банальный обход проверки MIME и загрузки *.php напрямую (но это совсем тяжёлый случай, движки, грешащие этим, скорее всего имеют ещё пару десятков других дыр). Т.е. иногда, защита зависит даже не от безопасного кода модуля, а от настроек хостера. Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Хостер сказал, что взлом был изнутри. Больше мне ничего не известно. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Так таковых нет, отзывы стоят с вашего модуля cms pro. Мы бы заметили. Недавно сменили шаблон сайта, в самом шаблоне сайта в комплекте были xml файлы. Возможно в этом дело? Когда стоял старый дизайн, сайт ниразу не ломали, с учетом даже уязвимости с error.txt. Не думаю что взломали именно opencart Путь хостер (если он такой "умный") предоставит доказательства своих слов, что взломали "изнутри" Я подозреваю в 99% виноват хостер. Opencart очень тяжело сломать, у него точка входа единая и все параметры проверяются. Какая версия opencart у вас ? Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. В этой версии не видел пробоев. 99% как я и писал - хостер виноват Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 буду тогда добывать у хостера информацию. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 В этой версии не видел пробоев. 99% как я и писал - хостер виноват есть... сравните downloadы Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Версия opencart 1.5.5.1. В этой версии не видел пробоев. 99% как я и писал - хостер виноват Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 буду тогда добывать у хостера информацию. Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 В этой версии не видел пробоев. 99% как я и писал - хостер виноват есть... сравните downloadы Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 буду тогда добывать у хостера информацию. Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 В этой версии не видел пробоев. 99% как я и писал - хостер виноват есть... сравните downloadы Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options... chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 есть... сравните downloadы хватает ли установки прав 555 на папку download? Надіслати Поділитися на інших сайтах More sharing options...
chukcha Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Нужно еще в админке отключить проверку на запись в эту папку. как это сделать "правильно", дабы мои клешки не напартачили и без этого поломаный сайт) Надіслати Поділитися на інших сайтах More sharing options...
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 (змінено) Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Змінено 24 лютого 2016 користувачем ActiveSync Надіслати Поділитися на інших сайтах More sharing options...
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 пока что закрыл дыру с помощью .htaccess в папке download SetHandler send-as-is Если уж и загонят вредоносный файл, то не смогут выполнить его, а будут скачивать его. Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Получил переписку от хостера, цитирую: Был найден шелл: http://labs.sucuri.net/signatures/backdoor-phpfilesman02 За месяц больше не увидел вставок (я мог что-то пропустить), вполне возможно что они в базе. Сейчас сайт страдает от таких запросов в базу: | 161768551 | mebel-24 | localhost:50036 | mebel-24 | Query | 6399 | Waiting for table metadata lock | SELECT * FROM oc_length_class mc LEFT JOIN oc_length_class_description mcd ON (mc.length_class_id = mcd.length_class_id) WHERE mcd.language_id = '2' Перешлите, пожалуйста, это письмо разработчикам сайта. " Что хостер хотел этим сказать? Походу был взлом через download. Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich × Уже зареєстровані? Ввійти Реєстрація Ваші замовлення Назад Придбані модулі та шаблони Ваші рахунки Лист очікувань Альтернативні контакти Форум Новини ocStore Назад Офіційний сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Завантажити ocStore Документація Історія версій ocStore Блоги Модулі Шаблони Назад Безкоштовні шаблони Платні шаблони Де купувати модулі? Послуги FAQ OpenCart.Pro Назад Демо Купити Порівняння × Створити... Important Information На нашому сайті використовуються файли cookie і відбувається обробка деяких персональних даних користувачів, щоб поліпшити користувальницький інтерфейс. Щоб дізнатися для чого і які персональні дані ми обробляємо перейдіть за посиланням . Якщо Ви натиснете «Я даю згоду», це означає, що Ви розумієте і приймаєте всі умови, зазначені в цьому Повідомленні про конфіденційність. Я даю згоду
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 Ну и причем здесь opencart к обнаруженному шеллу,, который могли залить взломав предварительно ХОСТЕРА И причем здесь этот запрос ?! Понятия не имею. Хостеры они такие, могут вешать, и в больших количествах. Надіслати Поділитися на інших сайтах More sharing options...
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 Affecting: Any web site (often through outdated WordPress, Joomla, osCommerce and stolen passwords) Надіслати Поділитися на інших сайтах More sharing options... ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options... AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Повний пакет SEO Автор: GeekoDev SameSite Session Fix Opencart 3 Автор: web_bond SP Telegram повідомлення FREE Автор: spectre Відключити порожні категорії Автор: spectre SEO Автор тексту категорії / фільтра / блогу з датою оновлення контенту + мікророзмітка Автор: radaevich
ActiveSync Опубліковано: 24 лютого 2016 Автор Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. Надіслати Поділитися на інших сайтах More sharing options...
AlexDW Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 имеется два сайта на хостинге, но взломали только opencart. может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? Надіслати Поділитися на інших сайтах More sharing options... markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку Последние темы Последние дополнения Последние новости Вся активність Головна Підтримка та відповіді на запитання. Питання безпеки Взлом сайта
markimax Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 может, как раз через те два и взломали, просто вы не в курсе либо их пока не трогают взлом-то в чем выражается? И в какую папку шелл залили ? В opencart так просто не зальешь файл Скорее всего получили доступы (логины пароли) через WP Joomla и т п к FTP и просто залили к вам. Надіслати Поділитися на інших сайтах More sharing options... halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0 Перейти до списку тем Зараз на сторінці 0 користувачів Ні користувачів, які переглядиють цю сторінку
halfhope Опубліковано: 24 лютого 2016 Share Опубліковано: 24 лютого 2016 (змінено) Обращайтесь если что. Змінено 24 лютого 2016 користувачем halfhope Надіслати Поділитися на інших сайтах More sharing options... Створіть аккаунт або увійдіть для коментування Ви повинні бути користувачем, щоб залишити коментар Створити обліковий запис Зареєструйтеся для отримання облікового запису. Це просто! Зареєструвати аккаунт Вхід Уже зареєстровані? Увійдіть тут. Вхід зараз Share More sharing options... Передплатники 0
Recommended Posts