Contacts

Comment rechercher un code malveillant sans antivirus et scanners. LOGBOOK Que faire si vous n'avez pas réussi à trouver un virus vous-même

1. Déballez dans le dossier du site.
2. Passer le lien Your_Site / FSCURE /
3. Tout

Ce qui peut?

1. Recherche automatique des virus par signatures.
2. Rechercher la chaîne dans les fichiers
3. Supprimer des fichiers
4. Patch de code malique avec des expressions régulières

Le script ne fera pas tout le travail pour vous et nécessite une connaissance minimale. Avant le travail, il est recommandé de faire un site de sauvegarde.

Comment ça marche?

Lorsque vous démarrez d'abord, l'indice de fichier est. Fichier fscure.lst dans le dossier. Affiche une liste de fichiers contenant signatures potentiellement malveillantes. "Potentiellement malveillant" signifie qu'il est nécessaire de résoudre le virus ou non le virus. La liste des signatures est configurée dans le fichier config.php, la constante Scan_Sign. Lorsque les paramètres par défaut, le script ne vérifie pas les fichiers JS et ne contient pas de signatures pour eux.

Les problèmes les plus fréquents

1. Ne crée pas l'index FSCURE.LST. Cela peut arriver sinon suffisamment de droits. Mettre 777 au dossier FSCure

2. Erreur 5xx. Le plus souvent "504 time-sortis". Le script n'a pas le temps de travailler et de s'écraser le long de Taimaut. Dans ce cas, il existe plusieurs façons d'accélérer ses travaux. La vitesse dépend principalement de la taille de l'index. C'est dans le fichier fscure.lst. Habituellement, le fichier jusqu'à 5 Mo dans 90% des cas a le temps de traiter. Si vous n'avez pas de temps, vous pouvez réduire la "cupidité" du scénario de levage de script * .jpg; *. PNG; *. CSS dans la configuration.
Dans le fichier config.php.

// délimiteur; Définir ("fichiers_exclude", "*. JS; *. JPG; *. PNG; *. CSS");

3. Problèmes d'hébergement Une prévention du type
(Heex) base64.inject.unclassed.6: U56565656: /var/www/u65656565/data/www/34535335353.RU/fscure/index.php

Il n'y a pas de virus dans le script et il n'y avait pas. A (hex) base64.inject.unclassed.6 Cette conception de la forme "Echo base64_decode (", qui est souvent trouvée et tout de même sans danger. Néanmoins, dans la dernière version, j'ai remplacé ce code.

Que faire si vous ne pouvez pas trouver un virus vous-même?

Vous pouvez me contacter pour obtenir de l'aide. Les taux que j'ai modest. Je donne une garantie de 6 mois. Coût de 800 p. Pour 1 site. Si le compte a plusieurs sites, le prix est déterminé individuellement.

Si vous avez tout fait vous-même, je vous serai reconnaissant de la récompense matérielle ou du lien vers mon site.

Mes conditions requises:
Yandex
41001151597934

webmoney.
Z959263622242.
R356304765617
E172301357329.

Javascript malveillant.

Mon opinion, consistant au fait que des scripts de navigateur malveillants mis en œuvre (attaques XSS stockées) est plus facile et efficacement protégé par des navigateurs, il a été indiqué précédemment :. Protection du navigateur contre JavaScript-A, comprenant l'ajout du code de filtrage aux pages HTML, il est nécessaire de supposer, cependant, la présence d'une telle protection n'annule pas la nécessité d'utiliser un autre filtre serveur. En ce qui concerne les mêmes attaques XSS sur le serveur, une ligne de défense supplémentaire peut être organisée. Il est nécessaire de rappeler la possibilité d'introduire un attaquant à un message HTML envoyé du site, pas de navigateur, mais des scripts de serveur (PHP), dans lesquels le navigateur ne sera pas fort.

Un script d'attaquant, même un navigateur, au moins un serveur est un programme, il est nécessaire de penser que le programme aura toujours des différences symboliques à partir de «pure» HTML. Essayons de trouver de telles différences et de les utiliser pour créer un filtre HTML sur le serveur. Vous trouverez ci-dessous des exemples de javascript malveillant.

XSS:

Du texte


Du texte

XSS chiffré:

Du texte


Du texte

Les navigateurs rétablissent le texte des primitives symboliques non seulement à l'intérieur des conteneurs HTML (entre l'ouverture et la balise de fermeture), mais également à l'intérieur des étiquettes elles-mêmes (entre< и >). L'encodage de l'URL est autorisé dans les adresses HTTP. Le spécifié complique la reconnaissance d'un code malveillant du côté serveur, car la même séquence symbolique peut être représentée de différentes manières.

XSS-WORMS:

"+ innerhtml.slice (action \u003d (méthode \u003d" post ") +". PHP ", 155)))"\u003e