Вопрос: |
Что мы решим?
Я не занимаюсь спамом, и у меня нет и вряд ли появятся причины делать это ни отсюда, ни с серверов которые специально для этого предназначены.
Дело в том, что у меня в данный момент пользователи не могут зарегистрироваться на сайте, некоторая часть контента скрыта от ботов, и некоторые пользователи по ошибке становятся ботами, им нужно зарегистрироваться, чтобы иметь доступ к полному контенту. |
Ответ: |
дело не в том занимаетесь лично вы спамом или нет. а в том что спамом занимались через ваш сайт . вы писали что спам шел через шел, но шелл сам по себе не появляется, вы нашли причину, какие действия были сделаны что бы такого более не повторилось.
вот например отчет конторы конторы которая занималась проверкой одного из сайтов
Перечень выполненных процедур *. Сайт просканирован на все виды вредоносного кода, вирусов и хакерских скриптов. Обнаружены и удалены хакерские скрипты и вставки вредоносного кода в следующих файлах: • ./wp-includes/wp-undreamed.php • ./wp-content/plugins/lnc.php *. Закрыта уязвимость в скрипте recepty/wp-content/themes/BlogPost/timthumb.php *. На сайте установлена защита от взлома “cms hardening” (“цементирование” сайта), закрывающая уязвимости в скриптах и исключающая возможность взлома сайта через атаки через веб. Подробно о данной защите можно прочитать на странице http://revisium.com/ru/clients_faq/#q*, в частности выполнены следующие операции: • в целях повышения безопасности, запрещена запись во все директории, кроме upload, image, tmp, cache, backup. Все файлы cms и шаблоны также сделаны “только для чтения”. Данная мера защищает от несанкционированных изменений файлов, а также загрузки в системные каталоги хакерских скриптов и шеллов. • во всех каталогах, разрешенных на запись, размещены специальные .htaccess файлы, блокирующие обращения к скриптам. Данная мера исключает возможность несанкционированного выполнения скрипта .php, загруженного в каталоги upload/image/tmp и т.п. • С сервера удалены все не использующиеся текстовые файлы .txt, .log, которые содержат версии cms и плагинов. Информация, содержащаяся в этих файлах, помогает хакеру определить версию CMS и, как следствие, уязвимости и плагины. Поэтому оставлять подобные файлы на сервере небезопасно. • в корневом .htaccess размещен код, предотвращающий типовые хакерские атаки на сайт: XSS, SQL иньекции, удаленную загрузку файлов, попытки чтения системных файлов, файлов дампов, а также настроены защита от автоматического скачивания контента и ряд других правил безопасности. • в конфигурационный файл wp-config.php сайта добавлены настройки, запрещающие изменение системных файлов и шаблонов через административную панель CMS. *. Доступ к административной панели CMS защищен дополнительной парольной защитой. Данная мера закрывает ряд уязвимостей в панели управления, административном каталоге и не позволяет авторизоваться злоумышленнику, даже зная логин и пароль администратора. |