Хостинг от ERA Host
EraHost - бесплатный домен, дешевый хост
Menu

Варианты решения Ваших вопросов

  хостинг
<< Назад       php_mail

Вопрос: Здравствуйте! Включите пожалуйста php_mail, сейчас это неактивно на моем аккуанте.ж я уже нашел и устранил то, что было причиной взлома и рассылки спама в моё отсутсвие.
Ответ:

Здравствуйте.

Ожидайте пожалуйста, запрос передан администратору.

Ответ:

Здравствуйте. уточните когда Вы решили проблему

Вопрос: три или четыре дня назад.
Ответ:

Ожидайте пожалуйста, вашим вопросом занимаются.

Ответ:

сообщите пожалуйста что именно вы сделали для решения проблемы

Вопрос: У меня спам шёл через shell. Сначала кто-то взломал админку блога, затем изменили ***.php в шаблоне, добавив туда вот такую форму. Done ==> $userfile_name****"; } } *{ *' ****************'; } ?> + некоторые папки в корне сайта я обнаружил с правами, отличающимися от стандартных.
Вопрос: Кстати обратите внимание как отлично работает форма!
Ответ:

ожидайте, Вашим вопросом занимаются.

Вопрос: Что мы решим? Я не занимаюсь спамом, и у меня нет и вряд ли появятся причины делать это ни отсюда, ни с серверов которые специально для этого предназначены. Дело в том, что у меня в данный момент пользователи не могут зарегистрироваться на сайте, некоторая часть контента скрыта от ботов, и некоторые пользователи по ошибке становятся ботами, им нужно зарегистрироваться, чтобы иметь доступ к полному контенту.
Вопрос: Сейчас ни регистрация ни восстановление пароля не работают, так как они завязаны на этой php_mail
Ответ:

дело не в том занимаетесь лично вы спамом или нет. а в том что спамом занимались через ваш сайт . вы писали что спам шел через шел, но шелл сам по себе не появляется, вы нашли причину, какие действия были сделаны что бы такого более не повторилось.

вот например отчет конторы конторы которая занималась проверкой одного из сайтов

Перечень выполненных процедур
*. Сайт просканирован на все виды вредоносного кода, вирусов и хакерских
скриптов. Обнаружены и удалены хакерские скрипты и вставки вредоносного кода
в следующих файлах:
• ./wp-includes/wp-undreamed.php
• ./wp-content/plugins/lnc.php
*. Закрыта уязвимость в скрипте recepty/wp-content/themes/BlogPost/timthumb.php
*. На сайте установлена защита от взлома “cms hardening” (“цементирование” сайта),
закрывающая уязвимости в скриптах и исключающая возможность взлома сайта
через атаки через веб. Подробно о данной защите можно прочитать на странице
http://revisium.com/ru/clients_faq/#q*, в частности выполнены следующие операции:
• в целях повышения безопасности, запрещена запись во все директории,
кроме upload, image, tmp, cache, backup. Все файлы cms и шаблоны также
сделаны “только для чтения”. Данная мера защищает от
несанкционированных изменений файлов, а также загрузки в системные
каталоги хакерских скриптов и шеллов.
• во всех каталогах, разрешенных на запись, размещены специальные
.htaccess файлы, блокирующие обращения к скриптам. Данная мера
исключает возможность несанкционированного выполнения скрипта .php,
загруженного в каталоги upload/image/tmp и т.п.
• С сервера удалены все не использующиеся текстовые файлы .txt, .log,
которые содержат версии cms и плагинов. Информация, содержащаяся в
этих файлах, помогает хакеру определить версию CMS и, как следствие,
уязвимости и плагины. Поэтому оставлять подобные файлы на сервере
небезопасно.
• в корневом .htaccess размещен код, предотвращающий типовые хакерские
атаки на сайт: XSS, SQL иньекции, удаленную загрузку файлов, попытки
чтения системных файлов, файлов дампов, а также настроены защита от
автоматического скачивания контента и ряд других правил безопасности.
• в конфигурационный файл wp-config.php сайта добавлены настройки,
запрещающие изменение системных файлов и шаблонов через
административную панель CMS.
*. Доступ к административной панели CMS защищен дополнительной парольной
защитой. Данная мера закрывает ряд уязвимостей в панели управления,
административном каталоге и не позволяет авторизоваться злоумышленнику,
даже зная логин и пароль администратора.


<< Назад