![]() |
через SAPE взломали сайт
Через SAPE взломали сайт, как защищаться?
На сайте, работающем под freebsd cтоят скрипты sape в соответствующем каталоге. На каталог права 777, на файл links.db 666. Кроме этого работает скрипт sape.pm (права 755), который вызывается, когда формируются динамические страницы. Кто-то взломал сайт и записал внутрь скрипта sape.pm , содержимое файлов, расположенных на сервере, пройдясь по всем каталогам. Кроме этого два раза удаляли все скрипты, расположенные в каталоге, из которого вызываются скрипты со вставляемыми ссылками sape. Никто в это время через ssh или ftp не заходил. Такое впечатление, что есть возможность записать со стороны в links.db вместо ссылок код некоего интерфейса, который появится на страничке вместо ссылок, а потом выполнять через него команды на сервере. Других явных возможностей заливать что-либо со стороны на сервер кроме как через link.db с правами 666 вроде бы нет. |
пароли для ftp храните надежнее...
|
ну так флаг в руки - смотрите логи и ищите подозрительное, раз уверены, что не через фтп
|
кроме прав 777 на папку ничего больше ставить не надо. в линкс.дб ничего записать нельзя с удаленного хоста (правда при правах 666 не знаю. зачем вы вообще их поставили???)
а если и можно - то скрипт вывода обрубит все что не касается кода ссылок. |
Цитата:
|
Дык 666, если не путаю на links.db сам скрипт ставит саповский?! И на words.db тоже.
|
Aleks, а как хакеры узнали номер вашей саповской папки
(hfthftxhxfthfxthfthtf465654) если только вы сами им не сказали? :) |
..........
|
Цитата:
|
Есть возможность спрятать саповскую папку с правами 777 в другую, в которой поместить htaccess, запрещающий доступ из веб (т.е. доступ имеют только скрипты на самом сервере). При этом конечно путь подключения sape.php нужно изменить.
|
Часовой пояс GMT +3, время: 07:28. |
Работает на vBulletin® версия 3.8.7.
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Перевод: zCarot
SAPE.RU — система купли-продажи ссылок с главных и внутренних страниц сайтов.