В логах такой запрос: /index.php?change_address=123 HTTP/1.1" 200 51394 "http://localhost/shop/vzlom.php" В итоге в папке products_files находится шелл и внедрены вредоносные ссылки в дерево каталогов. Как я понял взломали через sql-инъекцию. Как себя можно обезопасить от нее? Как залатать "дыру" в скрите? Изначально в products_files находился файл .htaccess с Deny from all . Прощу помощи...Взламывают второй раз уже ((
Можно нанять специалиста, который настроит хостинг так, чтобы минимизировать проникновение. Но не ищи таких за 20 баксов - они еще сами доставят шелов
ну действительно - либо обратится к тем, кто сейчас занимается "лего" версией (нагуглить легко). либо перейти на вебассистент. правда с шабом будут трудности, наверняка.
Это про ёжиков и кактус? Я так понимаю, слишком много переделок, чтобы просто перейти на новую версию?
На буржуинских (в т.ч. официальном) форумах смотрели что-нибудь по теме? Припоминаю, некоторые советы (не с вебасистом) находил именно на англоязычных ресурсах. При моих познаниях английского - довольно муторное занятие, но иногда того стоит.
дык , если мускуль позволяет , то можно и через мускуль залиться... не легче пофиксить саму скулю, а ещё лучше взять и самому раскрутить скулю и глянуть , к чему можно будет получить доступ и какие данные можно вытащить из таблиц... может там будет один мусор который ничем не поможет, чтобы залиться... Возможно Вас имеют, через ваших соседей... посмотрите кто рядом с вами хостится... зы. если сервак порутан, то вам и хтакцесс не поможет
взламывают через скул-иньъекцию, я по логам видел. Пароль админа слили через БД, но теперь админка еще и htpasswd закрыта, даже если узнать пароль админа их БД, нужно еще и второй пароль взламывать.
ну если Вы так уверенны в своей правоте и действиях, то Вам виднее , как Вас можно\возможно "поиметь"..