Перейти к содержанию
Форум поддержки пользователей VamShop

Вредоносное п.о в коде?


Рекомендуемые сообщения

В ходе плановой проверки на Вашем аккаунте было обнаружено подозрительное, потенциально вредоносное, содержимое.
Ниже приведены пути к найденным файлам, а также их описание:

/admin/order_editor/images/security.php : PHP.HostComm.#192451.FOPO.obfuscated.0.UNOFFICIAL

Ссылка на сообщение
Поделиться на другие сайты
50 минут назад, ZM сказал:

В ходе плановой проверки на Вашем аккаунте было обнаружено подозрительное, потенциально вредоносное, содержимое.
Ниже приведены пути к найденным файлам, а также их описание:

/admin/order_editor/images/security.php : PHP.HostComm.#192451.FOPO.obfuscated.0.UNOFFICIAL

Такого файла по умолчанию нет в VamShop.

Видимо, Вам на сайт загрузили shell так называемый.

Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, ZM сказал:

Очень интересно как так получилось

Файл удалил

Да, интересно.

Если б были данные когда появился этот файл, логи веб-сервера за это время, возможно, можно было бы что-то выяснить.

 

Ссылка на сообщение
Поделиться на другие сайты

Ну не знаю, посмотрю если будут еще сообщения от хостинга сменю пароль фтп там дальше понаблюдаю .... Есть подозрения что вирус просочился через рекламную компанию которая имела доступ но они вроде как уже давно не занимаются и заливали совсем другую папку через их скрипты может попало что... 

Ссылка на сообщение
Поделиться на другие сайты
10 минуту назад, ZM сказал:

Ну не знаю, посмотрю если будут еще сообщения от хостинга сменю пароль фтп там дальше понаблюдаю .... Есть подозрения что вирус просочился через рекламную компанию которая имела доступ но они вроде как уже давно не занимаются и заливали совсем другую папку через их скрипты может попало что... 

Нет, обычно такие скрипты не по ftp заливают.

А находят дырки в скриптах, может какую-то дырку нашли.

или может у Вас ещё какие-то скрипты установлены кроме VamShop, в который тоже возможны дырки.

Наугад нельзя сказать.

+ в любом случае надо админке дополнительно закрывать паролем через .htaccess/.htpasswd - так надёжнее в любом случае.

Тогда не будет смысла в этом загруженном скрипте, они его не смогут просто открыть, если будет дополинтельный пароль.

 

Так что лучше закройте дополнительным паролем адрминку, через .htpasswd файл.

Ссылка на сообщение
Поделиться на другие сайты

Порекомендуйте код? На сайте заливалась папка quiz - это тест опрос для клиентов делала фирма up-context, криворукие? 

Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, ZM сказал:

Порекомендуйте код? На сайте заливалась папка quiz - это тест опрос для клиентов делала фирма up-context, криворукие? 

Не знаю.

Пример вот тут, как закрыть паролем админку - 

 

Только в случае VamShop 1, файлы .htaccess и .htpasswd нужно создавать в папке /admin

 

Ссылка на сообщение
Поделиться на другие сайты
×
×
  • Создать...