Contacte

Cum se caută un cod rău intenționat fără antivirusuri și scanere. Jurnalul de bord Ce trebuie să faceți dacă nu ați reușit să găsiți un virus

1. Despachetați în dosarul site-ului.
2. Sari peste link-ul dvs._site / FSCURE /
3. TOATE

Ce poate?

1. Căutarea automată a virușilor prin semnături.
2. String de căutare în fișiere
3. Ștergeți fișierele.
4. Codul de cod malic cu expresii regulate

Scriptul nu va face toată lucrarea pentru dvs. și necesită unele cunoștințe minime. Înainte de a lucra, se recomandă efectuarea unui site de rezervă.

Cum functioneazã?

Când începeți pentru prima dată, indicele fișierului este. Fișier FSCURE.LST în dosar. Afișează o listă de fișiere care conțin potențial rău semnături. "Potențial rău intenționat" înseamnă că este necesar să se rezolve virusul sau nu virusul. Lista semnăturilor este configurată în fișierul config.php, constanta Scan_Sign. Când setările implicite, scriptul nu verifică fișierele JS și nu conține semnături pentru ele.

Cele mai frecvente probleme

1. Nu creează indexul FSCURE.LST. Se poate întâmpla dacă nu sunt suficiente drepturi. Puneți 777 la dosarul FSCURE

2. 5xx eroare. Cel mai adesea "504 gateway time-out". Scriptul nu are timp să funcționeze și să se prăbușească de-a lungul taimautului. În acest caz, există mai multe modalități de a-și accelera activitatea. Viteza depinde în primul rând de dimensiunea indicelui. Este în fișierul FSCURE.LST. De obicei, fișierul de până la 5MB în 90% din cazuri are timp pentru procesare. Dacă nu aveți timp, puteți reduce "lăcomia" scriptului de scanare * .jpg; *. Png; *. Css în config.
În fișierul config.php.

// delimitator; Definiți ("Files_Exclude", "* js; * jpg; *. Png; *. Css");

3. Gazduirea emite o prevenire a tipului
(Hex) base64.inject.Clamed.6: U56565656: /var/www/u65656565/Data/www/34535335353.ru/fscure/index.php

Nu există virus în scenariu și nu a existat. A (Hex) Base64.Inject.6 Acest design al formularului "Echo Base64_Decode (", care este adesea găsit și de la sine destul de inofensiv. Cu toate acestea, în cea mai recentă versiune am înlocuit acest cod.

Ce trebuie să faceți dacă nu puteți găsi un virus?

Puteți să mă contactați pentru ajutor. Ratele am modeste. Dau o garanție de 6 luni. Costul de 800 p. Pentru 1 site. Dacă contul are mai multe site-uri, prețul este determinat individual.

Dacă ați făcut totul, voi fi recunoscător pentru recompensa materială sau legătura cu site-ul meu.

Regisurile mele:
yandex.
41001151597934

webMoney.
Z9592636222242.
R356304765617.
E172301357329.

Javascript rău intenționat.

Opinia mea, constând în faptul că din scripturile de browser rău intenționat (atacurile XSS stocate) este mai ușor și eficient protejat prin intermediul browserelor, a fost declarat mai devreme :. Protecția browserului împotriva JavaScript-A, constând în adăugarea codului filtrului la paginile HTML, este necesar să se asigure, este de încredere, cu toate acestea, prezența unei astfel de protecție nu anulează necesitatea utilizării unui alt filtru de server. În ceea ce privește aceleași atacuri XSS de pe server, poate fi organizată o linie suplimentară de apărare. Este necesar să vă amintiți despre posibilitatea introducerii unui atacator către un mesaj HTML trimis de pe site, fără browser, ci scripturi de servere (PHP), în care browserul nu va fi puternic.

Un script de atacator, chiar un browser, cel puțin un server este un program, este necesar să credem că programul va avea întotdeauna unele diferențe simbolice de la HTML "Pure". Să încercăm să găsim astfel de diferențe și să le folosim pentru a construi un filtru HTML pe server. Mai jos sunt exemple de JavaScript rău intenționat.

XSS:

Un text


Un text

Criptate XSS:

Un text


Un text

Browsere restaurează textul de la primitivii simbolici nu numai în interiorul containerelor HTML (între eticheta de deschidere și etichetă), dar și în interiorul etichetelor în sine (între< и >). Encodarea URL este permisă în adresele HTTP. Specificat complică recunoașterea unui cod rău intenționat pe partea serverului, deoarece aceeași secvență simbolică poate fi reprezentată în moduri diferite.

XSS-Worms:

"+ INNERTML.SLICE (acțiune \u003d (metoda \u003d" post ") +" php ", 155)))"\u003e