HostRace
  ПОДДЕРЖКА

  хостинг
<< Назад       Убраны все уязвимости - нужна помощь хостера в завершение процедуры

Вопрос: Здравствуйте, заказала лечение сайта и устранение всех угроз. Они прислали, что необходимо доделать. *. Одним из основных элементов защиты от взлома («cms*» или “цементирования” сайта) является отключение системных функций и * в настройках PHP. К сожалению, у нас не было необходимых доступов к файлу php.*, поэтому мы не смогли прописать безопасные настройки для PHP самостоятельно. Поэтому вам нужно обратиться в тех. поддержку хостинга и попросить их внести следующие изменения в файл php.*: allow_url_fopen* allow_url_include* expose_php* * *shell_exec* *apache_child_terminate*phpinfo* *escapeshellarg* *mysql_list_dbs*get_current_user* rent_user*ftp_exec*syslog*phpcredits display_errors* mail.* После того, как данный настройки будут применены, системные скрипты, шаблоны становятся защищены от несанкционированных изменений, также становится невозможной загрузка и выполнение вредоносного кода в системные каталоги, так как они уже сделаны “только для чтения”. Подробно данная защита от взлома описана на странице нашего сайта: http://*.*.*clients_faq** На виртуальном хостинге сайт может работать в режиме mod_php, и php.* файл будет не доступен для внесения изменений. В этом случае необходимо запросить тех поддержку переключить сайт в режим * или php* с собственным php.* файлом в пользовательском каталоге, после чего внести указанные выше параметры в данный файл. Просим обратить внимание на следующий момент: иногда тех. Поддержка виртуального хостинга предлагает внести указанные изменения в корневой .* через директиву php_value*php_flag. Параметр *, который является одним из основных элементом нашей защиты, можно задать только в php.*, через .* файл он не меняется. Поэтому крайне важно отключить указанные функции через php.* файл, а не .*. Если после указания списка отключенных функций в * сайт перестает работать, попробуйте указать минимальный набор функций *shell_exec*phpinfo
Вопрос: После этого нужно проверить и сменить все пароли, где можно поменять от панели управления?
Ответ:

&*;

Здравствуйте. это общие рекомендации или рекомендации к конкретному хостингу? т.к. все они у нас выполнены , а некоторые рекомендации вроде php_value / php_flag в  .htaccess у нас просто запрещены и не будут работать, так что мы никаким образом не можем предлагать Вам это вносить

такое чувство что они даже не смотрели настройки хостинга иначе рекомендации бы были более конкретны. Вы им заплатили? отчет Вам предоставили? отчет конкретно по хостингу

&*;

&*;

Вопрос: Они прислали список действий, которые необходимы для того что бы защита работала. *. Внесение изменений хостером *. Резервная копия через панель управления с сохранением атрибутов *. Смена паролей от панели управления, панели сайтом, ftp Сейчас сайт не выдает ошибок?
Вопрос: Да оплатила, отчета конкретно по хостингу нет. Есть общий отчет могу переслать его полностью.
Ответ:

Они проводили анализ? Потаму что рекомендации они дали весьма общие, не заботясь о том что именно уже настроено у хостера а так же будет ли Ваш сайт работать после таких рекомендаций.

уточните о каких ошибках речь

Вопрос: [**-*-**** **:**:** *PHP*: *: *public_html*joomla*.php* ** [**-*-**** **:**:** *PHP*: *: *public_html*joomla*.php* ***
Вопрос: В отчете указали: Сайт просканирован на уязвимые компоненты. Обнаружена критическая уязвимость в файле *mod_je_camera*.php. Скрипт обновлен до версии *.*.** Сайт просканирован на все виды вредоносного кода, вирусов и хакерских скриптов. Удалены спам-ссылки в файле *joomla*.php Остальные файлы в списке обнаруженных – это ложное срабатывание. Они используют код, который встречается во вредоносных скриптах, но сами таковыми не являются.
Ответ:

хорошо хоть что то нашли...

а откуда ссылки в файле  /home/lumolit/public_html/templates/yoo_moustache/warp/systems/joomla/layouts/com_content/article/default.php ? вы сравнивали с оригиналом? этот файл был в оригинале темы в том же виде ДО их вмешательства?

Вопрос: да - я все сохранила как было до их вмешательства, сейчас буду сравнивать. Наличие ссылки предположила я, когда им писала: Пояснения: Начала выходить страница ***, но не сразу. Сначала вносила информацию, все нормально, а потом через пару часов выходит ошибка. Спросила в техподдержке хостинга - сказали, что нужно просмотреть *public_html*joomla*.php* ** *public_html*joomla*.php* *** В этих строках ****); В том же файле, когда вашим антивирусом проверяла была обнаружена ссылка (строка **) if ( $this->item->hits >='**') { $*'. '*****'. '*****'. '*'. '***'. '*******'. '*'. '****'. '*'. 'mxhbms'. '*'. '*'. '**'. '*'. '**'. '****'. '***'. '***'. '**'. '***'. '****'. '*'. '***'. 'RhYmxldHMuY'. '*****'. '***'. '***'. '*'. '***'. '***'. '*****'. '*+**'. '***'. '+*/**'. '***'. '**'. '*+*'. '****'. '****'. '*******'. '/******'. '****'. '***'. '*****'. '*'. '**'. '*****'. '***'. '*'. '**'. '****'. '*****'. '*'. '***'. '*****'. '***'. '******/'. '**'. '*/****'. '***'. '**'. '*'. '***'. '***'. '*****'. '***'. '*****+'. '*'. '*'. '****'. '****'. '***'. '***'. '*****'. 'YmxhbmsiIH'. '*'. '***+**'. '***'. '******'. '***'. '**'. '*****'. '***'. '**+'. '**'. '*+*****'. '***'. '****'. '****'. '**'. '*****'. '**==';} ; На данный момент откатила так, что бы было минимум изменений, в основном это просто добавление каталога продукции.
Ответ:

ok

Вопрос: да файл изменен, до вмешательства был другой.
Вопрос: я сейчас резервную копию просканирую еще раз, что бы посмотреть какие уязвимости выходят. Если ошибок ифайла *public_html*joomla*.php не идет больше, то тогда подскажите где мне сменить пароли в панели управления?
Ответ:

т.е. тема небыла заражена изначально?

Вопрос: шаблон бесплатный был, и там было несколько подозрительных файлов изначально. Когда с вами переписывалась, вы мне написали обратить внимание именно на этот файл. У меня самой выправить их не получилось, начинались сбои, поэтому решила заказать лечение + защиту. До их вмешательства был такой момент, что вношу изменения и потом через пару часов выходит ошибка ***. А сканером их пользовалась, он бесплатный и удобный (айболит), поэтому к ним обратилась. Насчет остальных уязвимостей сейчас сама буду смотреть, что осталось, что нет, хотя они в отчете указали "Остальные файлы в списке обнаруженных – это ложное срабатывание. Они используют код, который встречается во вредоносных скриптах, но сами таковыми не являются." Было бы очень хорошо, если бы у вас платная услуга в помощи устранении уязвимостей, лучше бы я это вам оплатила, надежнее бы было.
Ответ:

если не секрет, сколько стоило Вам обращение к ним?

Вопрос: ****
Вопрос: в общем как-то так(
Ответ:

да, неплохо. но данный вирус или код или как там его, антивирусом как вреоносный не определялся и  у нас есть много таких примеров

Вопрос: Вы знаете, можно конечно сейчас им писать, и говорить что они обманщики. Я это и сама понимаю, но честно говоря не хочу. Это лишний нервотреп, неприятно конечно, но каждый учится на своих ошибках и деньгах)) и к сожалению я не исключение. Поэтому я сейчас хочу сменить все пароли, и не парится. Будет уроком)) Евгений а я вот смотрю, всегда с вами переписываюсь, очень приятно, спасибо что так подробно все рассказываете. Давайте сменим логин и пароль от панели управления, это вы сами меняете или я должна где-то сделать?
Ответ:

почему обманщики? они же нашли скрипт, нашли. то что у Вас была всего лишь небольшая проблема это только хорошо.


Для смены пароля в cPanel, Вам нужно авторизоваться в ней и через раздел Изменить пароль. Для смены пароля биллинге, воспользуйтесь разделом Профайл.
Пожалуйста, устанавливайте сложные пароли с использование цифр и букв верхнего регистра.

Вопрос: ну тоже верно, забыла за этот момент.. Ок спасибо
Ответ:


ok


<< Назад