Contactos

Cómo buscar código malicioso sin antivirus y escáneres. Logbook Qué hacer si no logró encontrar un virus usted mismo

1. Desembale en la carpeta del sitio.
2. Omita el enlace Your_Site / FSCURS /
3. todos

¿Qué puede?

1. Búsqueda automática de virus por firmas.
2. Buscar cadena en archivos
3. Eliminar archivos
4. Patch de código málico con expresiones regulares.

El guión no hará todo el trabajo para usted y requiere un conocimiento mínimo. Antes del trabajo, se recomienda hacer un sitio de respaldo.

¿Como funciona?

Cuando comience por primera vez, el índice de archivos es. Archivo FSCUSE.LST en carpeta. Muestra una lista de archivos que contienen firmas potencialmente maliciosas. "Potencialmente malicioso" significa que es necesario resolver el virus o no el virus. La lista de firmas está configurada en el archivo CONFIG.PHP, la constante SCAN_SIGN. Cuando la configuración predeterminada, el script no revisa los archivos JS y no contiene firmas para ellos.

Los problemas más frecuentes

1. No crea el índice FSCUSE.LST. Puede suceder si no hay suficientes derechos. Ponga 777 a la carpeta FSCURS

2. Error de 5xx. La mayoría de las veces "504 Gateway Time-Out". El script no tiene tiempo para funcionar y se bloquea a lo largo de Taimaut. En este caso, hay varias formas de acelerar su trabajo. La velocidad principalmente depende del tamaño del índice. Está en el archivo FSCURE.LST. Por lo general, el archivo de hasta 5 MB en el 90% de los casos tiene tiempo para procesar. Si no tiene tiempo, puede reducir la "codicia" del script para buscar escanear * .jpg; *. PNG; *. CSS en la configuración.
En el archivo config.php.

// Delimitador; Definir ("archivos_exclude", "*. JS; *. JPG; *. PNG; *. CSS");

3. Asuntos de alojamiento Una prevención del tipo.
(Hex) Base64.Inject.Uclassed.6: U56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php

No hay virus en el guión y no hubo. A (hex) base64.iject.untassed.6 Este diseño del formulario "Echo Base64_DECODE (", que a menudo se encuentra y, por sí mismo, bastante inofensivo. Sin embargo, en la última versión, reemplacé este código.

¿Qué hacer si no puedes encontrar un virus usted mismo?

Puedes contactarme por ayuda. Tarifas que tengo modesto. Doy una garantía de 6 meses. Costo de 800 p. Para 1 sitio. Si la cuenta tiene varios sitios, el precio se determina individualmente.

Si lo ha hecho todo usted, estaré agradecido por la recompensa del material o enlace a mi sitio.

Mis requisitos:
yandex
41001151597934

webmoney
Z959263622242.
R356304765617.
E172301357329.

JavaScript malicioso.

Mi opinión, que consiste en el hecho de que, desde los scripts de navegador malintencionado implementados (ataques XSS almacenados), es más fácil y protegido de manera eficiente por medio de los navegadores, se indicó anteriormente :. Protección del navegador contra JavaScript-A, que consta de la adición del código de filtro a las páginas HTML, es necesario asumir, es confiable, sin embargo, la presencia de dicha protección no cancela la necesidad de usar otro filtro de servidor. Con respecto a los mismos ataques XSS en el servidor, se puede organizar una línea de defensa adicional. Es necesario recordar la posibilidad de introducir un atacante a un mensaje HTML enviado desde el sitio, no el navegador, sino los scripts de servidor (PHP), en los que el navegador no será fuerte.

Un script de un atacante, incluso un navegador, al menos un servidor es un programa, es necesario pensar que el programa siempre tendrá algunas diferencias simbólicas de HTML "PURE". Tratemos de encontrar dichas diferencias y usarlas para crear un filtro HTML en el servidor. A continuación se muestran ejemplos de javascript malicioso.

XSS:

Algún texto


Algún texto

XSS encriptado:

Algún texto


Algún texto

Los navegadores restauran texto de primitivos simbólicos, no solo dentro de los contenedores HTML (entre la abertura y la etiqueta de cierre), sino también dentro de las etiquetas en sí (entre< и >). Se permite la codificación URL en direcciones HTTP. El especificado complica el reconocimiento de un código malicioso en el lado del servidor, ya que la misma secuencia simbólica se puede representar de diferentes maneras.

Xss-gusanos:

"+ innerhtml.slice (acción \u003d (Método \u003d" POST ") +". PHP ", 155)))" \u003e\u003e