Хакнат WP - този път е по-различно

Re: От: Хакнат WP - този път е по-различно

Явно ползваш хай куалити хост.

домейните който е пуснал гледах че се хостват е в Lunarpages

ако са взели нови админи или ги мързи да плащат добре или са направили съкращения и админите са им претоварение... като нищо... в cpanel сървър инсталиран с три команди една от които е cd /home аз се сещам поне по дава начина по който може да се рови от клиентски в клиентски акаунт
 
От: Re: От: Хакнат WP - този път е по-различно

домейните който е пуснал гледах че се хостват е в Lunarpages

ако са взели нови админи или ги мързи да плащат добре или са направили съкращения и админите са им претоварение... като нищо... в cpanel сървър инсталиран с три команди една от които е cd /home аз се сещам поне по дава начина по който може да се рови от клиентски в клиентски акаунт

Купен е през Pacifichost , не знам дали ползват админите на лунар или си имат техни, но отговарят един път на 24 часа на тикет. Дано ползват сви админи, че кофти за лунар....
 
От: Re: От: Хакнат WP - този път е по-различно

Наистина са наблъскали някакъв фишинг скрипт и то е на всички домейни на това IP.
 
От: Re: От: Хакнат WP - този път е по-различно

Наистина са наблъскали някакъв фишинг скрипт и то е на всички домейни на това IP.
Дайте някоя примерна страница. Аз гледам този сайт http://9gag.sx/ , но не виждам странни адреси в линковете, нито ме пренасочва нанякъде.
 
Точно урлто което казва N1ck си е там

fake-litespeed.jpg

И незнам какви са тези измамници от този хостинг нали като litespeed доставчик се рекламират хедърите казват Апач и то неъпдейтвам (табчето на скрииншота)
 
От: Хакнат WP - този път е по-различно

Разбрах. От фронт пейджа по никакъв начин не можеш да разбереш, че сайта е хакнат. Трябва ръчно да набереш споменатия адрес, за да разбереш измамата.
Сори, не можах да схвана веднага картинката.
 
От: Хакнат WP - този път е по-различно

Проблемът не е при теб и сайта ти не е хакнат :) Когато се опиташ да отвориш ~phamhoan/ING_DOB ти де факто отваряш друг акаунт, който се хоства на същия споделен сървър, на който си и ти и на него наистина има фишинг съдържание. С ~username може да се достъпва акаунт на cPanel сървър с временно URL (temporary URL), например:

123.456.789/~username

По този начин е удобно например да видиш сайта си ако е на друг сървър и все още не си си насочил домейна към него (в случай че скрипта, който използваш не иска да се конфигурира домейн, като Joomla например). Пиши на съпорта на хостинга ти да изчистят въпросния акаунт и по възможност да спрат mod_userdir, макар, че се съмнявам да го направят, тъй като глобално ще го спрат за всички акаунти. По принцип няма за какво да се притесняваш, това се води False Positive предупреждение, но все пак пиши на съпорта на хостинга да го погледнат.
 
От: Хакнат WP - този път е по-различно

Хакната ти е базата данни. Ако разбираш, потършувай там. Поне аз така мисля. Моята наскоро беше хакната на един недобре защитен сайт. Ако сайта ти е базиран на WP. Сменяш всичко що може, правиш един експорт на .xml базата данни от сайта. След това триеш папката с вп през ftp. След това правиш нова база данни с други юзър и парола и име на база данни. Качваш си инсталацията, с новата база данни. Естествено, копираш и папка медия - там дето са снимките като си са. После импортваш .xml базата данни., донагласяш си сайта и си готов. Така ще стане. Поне така си мисля.

Скоро мислех да пиша статия за блога и там ще обясня по-подробно, но в общи линии така ще си решиш проблема мисля.

Но според мен проблема е в базата данни, така че я смени - нищо няма да изгубиш (според мен). И все пак, за всеки случай си направи резервно копие на всичко преди да триеш каквото и да било. И изтрий базата данни - старата - говоря от cpanel MySQL чак след като си настроиш сайта с новата.
 
От: Хакнат WP - този път е по-различно

Хакната ти е базата данни

Хакната, ама друг път.

Но според мен проблема е в базата данни, така че я смени - нищо няма да изгубиш (според мен). И все пак, за всеки случай си направи резервно копие на всичко преди да триеш каквото и да било. И изтрий базата данни - старата - говоря от cpanel MySQL чак след като си настроиш сайта с новата.

Не се заяждам, но какво ще постигне с това действие, след като проблема не е в базата. Ок, да предположим, че са успели да вкарат някакъв линк в публикация. Като изтрие сегашната база и направи нова, резултатът какъв ще е? Линка пак ще си го има, нали трябва да си прехвърли съдържанието в новата база, иначе всеки път ако го хакват ще трябва да си прави сайта наново :D Откъде ти хрумна, че на всяка цена трябва да я трие от cPanel, след като вече не се използва от никой скрипт? Това с какво ще помогне? Базата си е база, ако не е свързана към сайт си седи на сървъра и не иска нито хляб, нито вода...
 
От: От: Хакнат WP - този път е по-различно

Проблемът не е при теб и сайта ти не е хакнат :) Когато се опиташ да отвориш ~phamhoan/ING_DOB ти де факто отваряш друг акаунт, който се хоства на същия споделен сървър, на който си и ти и на него наистина има фишинг съдържание. С ~username може да се достъпва акаунт на cPanel сървър с временно URL (temporary URL), например:

123.456.789/~username

По този начин е удобно например да видиш сайта си ако е на друг сървър и все още не си си насочил домейна към него (в случай че скрипта, който използваш не иска да се конфигурира домейн, като Joomla например). Пиши на съпорта на хостинга ти да изчистят въпросния акаунт и по възможност да спрат mod_userdir, макар, че се съмнявам да го направят, тъй като глобално ще го спрат за всички акаунти. По принцип няма за какво да се притесняваш, това се води False Positive предупреждение, но все пак пиши на съпорта на хостинга да го погледнат.
Това на практика означава, че с тилдата "~" можеш да достъпваш който и да е акунт на това IP. Т.е. можеш да зареждаш всеки сайт през всеки друг сайт на същият сървър. Бахти администрирането. Ако това е така, значи сървара, може би не е хакнат. Просто е лошо конфигуриран.
 
От: От: Хакнат WP - този път е по-различно

Това на практика означава, че с тилдата "~" можеш да достъпваш който и да е акунт на това IP. Т.е. можеш да зареждаш всеки сайт през всеки друг сайт на същият сървър. Бахти администрирането. Ако това е така, значи сървара, може би не е хакнат. Просто е лошо конфигуриран.

Ами не е кофти конфигуриран, това е възможно с mod_userdir, който си е модул на Apache-то и позволява да се достъпи 'public_html'-a на акаунт на сървъра. Както казах най-често се използва за да се види как изглежда сайта на сървъра, ако домейна все още не е насочен натам. Може да се спре за отделните vhost-ове, но това трябва да го направи съпорта на хостинга на колегата.

Иначе да, може да заредиш всеки акаунт на сървъра, стига да му знаеш потребителското име, което не е много трудно да се отгатне. По принцип ако направиш Reverse Whois IP Lookup ще ти е по-лесно да видиш всичките сайтове, които се хостват на споделеното IP на машината.
 
От: Хакнат WP - този път е по-различно

Хакната, ама друг път.



Не се заяждам, но какво ще постигне с това действие, след като проблема не е в базата. Ок, да предположим, че са успели да вкарат някакъв линк в публикация. Като изтрие сегашната база и направи нова, резултатът какъв ще е? Линка пак ще си го има, нали трябва да си прехвърли съдържанието в новата база, иначе всеки път ако го хакват ще трябва да си прави сайта наново :D Откъде ти хрумна, че на всяка цена трябва да я трие от cPanel, след като вече не се използва от никой скрипт? Това с какво ще помогне? Базата си е база, ако не е свързана към сайт си седи на сървъра и не иска нито хляб, нито вода...

Да си преценява. Аз така си реших проблема.
 
От: От: Хакнат WP - този път е по-различно

Да си преценява. Аз така си реших проблема.

Това е чудесно, но едва ли е бил точно този проблем, с който ти си се сблъскала :)
 
От: От: Хакнат WP - този път е по-различно

Това е чудесно, но едва ли е бил точно този проблем, с който ти си се сблъскала :)

Да, възможно е. Просто предлагам някакъв вариант. Може проблема да е другаде.
 
От: Хакнат WP - този път е по-различно

Може и да е в базата.
Може и да е в някой от уордпреските файлове.
Или във файловете на произволен плъгин или тема.

Първопричината не я знам каква е, може и да е кофти сървър - не разбирам много от тая част.
Въпросът е че редиректванията спокойно могат да се направят в Уордпрес, понеже да речем, че файловете са били с неподходящи права. Или пък съмнителен плъгин/тема.

Хакната, ама друг път.

Не се заяждам, но какво ще постигне с това действие, след като проблема не е в базата. Ок, да предположим, че са успели да вкарат някакъв линк в публикация. Като изтрие сегашната база и направи нова, резултатът какъв ще е? Линка пак ще си го има, нали трябва да си прехвърли съдържанието в новата база, иначе всеки път ако го хакват ще трябва да си прави сайта наново :D Откъде ти хрумна, че на всяка цена трябва да я трие от cPanel, след като вече не се използва от никой скрипт? Това с какво ще помогне? Базата си е база, ако не е свързана към сайт си седи на сървъра и не иска нито хляб, нито вода...
Всъщност това дето го написа фифи има смисъл и то доста.
Линк в публикация трудно ще направи такива поразии, а експорт функцията в Уордпрес плюе само суровия контент. Без настройки, без плъгин дейта, без нищо друго.
 
Последно редактирано:
От: Хакнат WP - този път е по-различно

Съгласен съм с това, което сте написали, но в случая това не е проблема, защото сайта на човека не е хакнат. Той се хоства на споделен сървър където има други акаунти с опасно съдържание (phishing, malware и т.н.) и Google e индексирал temporary URL-то и е засякъл, че има нещо нередно. По-нагоре писах за какво е това temporary URL. Ето няколко теми, в които може да прочетете за какво става въпрос:

1. Google incorrectly marks website as mallicious/containing malware/phishing content
2. Get rid of phishing URLs
3. Phishing notifications from Google

Тази нотификация се води False Positive и не би трябвало да се отрази по някакъв начин на класиране и т.н. Оправя се като от съпорта пуснат 'mod_userdir protection' и забранят заявки към този адрес.
 
От: Хакнат WP - този път е по-различно

Съгласен съм с това, което сте написали, но в случая това не е проблема, защото сайта на човека не е хакнат. Той се хоства на споделен сървър където има други акаунти с опасно съдържание (phishing, malware и т.н.) и Google e индексирал temporary URL-то и е засякъл, че има нещо нередно. По-нагоре писах за какво е това temporary URL. Ето няколко теми, в които може да прочетете за какво става въпрос:

1. Google incorrectly marks website as mallicious/containing malware/phishing content
2. Get rid of phishing URLs
3. Phishing notifications from Google

Тази нотификация се води False Positive и не би трябвало да се отрази по някакъв начин на класиране и т.н. Оправя се като от съпорта пуснат 'mod_userdir protection' и забранят заявки към този адрес.


Е тогава да смени хоста? Или да си оправят настройките?
 
От: Хакнат WP - този път е по-различно

Е тогава да смени хоста? Или да си оправят настройките?

Ами да си оправят настройките, да се свърже със съпорта и да им обясни, не би трябвало да откажат да му помогнат за това.
 

Горе