Контакти

Як шукати шкідливий код без антивірусів і сканерів. Бортовий журнал Що робити якщо у вас не вийшло знайти вірус самостійно

1. Розпакувати в папку сайту.
2. перейти по посиланню ваш_сайт / fscure /
3. всі

Що вміє?

1. Автоматичний пошук вірусів по сигнатурам.
2. Пошук рядка в файлах
3. Видалення файлів
4. Патч шкідливого коду за допомогою регулярних виразів

Скрипт зробить за вас всю роботу і вимагає деяких мінімальних знань. Перед роботою рекомендується зробити бекап сайту.

Як працює?

При першому запуску становить індекс файлів. Файл fscure.lst в папці. Виводить список файлів містять потенційно шкідливі сигнатури. "Потенційно шкідливі" це означає, що вирішувати вірус це чи не вірус, доведеться вам. Список сигнатур налаштовується у файлі config.php, константа SCAN_SIGN. При дефолтних настройках скрипт не перевіряє js файли і не містить для них сигнатур.

Найчастіші проблеми

1. не створює індекс fscure.lst. Може відбуватися якщо не вистачає прав. Поставте 777 на папку fscure

2. 5хх помилка. Найчастіше "504 Gateway Time-out". Скрипт не встигає відпрацювати і вилітає з таймаут. В цьому випадку є кілька шляхів для прискорення його роботи. Швидкість в першу чергу залежить від розміру індексу. Він у файлі fscure.lst. Зазвичай файл до 5Мб в 90% випадків встигає обробити. Якщо не встигає, можна зменшити "жадібність" скрипта заборонивши сканувати * .jpg; *. Png; *. Css в конфіги.
У файлі config.php.

// роздільник; define ( "FILES_EXCLUDE", "*. js; *. jpg; *. png; *. css");

3. Хостинг видає попередження виду
(HEX) base64.inject.unclassed.6: u56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php

Вірусу в скрипті немає і не було. А (HEX) base64.inject.unclassed.6 це конструкція виду "echo base64_decode (", яка часто зустрічається і сама по собі цілком нешкідлива. Проте в останній версії, я цей код замінив.

Що робити якщо у вас не вийшло знайти вірус самостійно?

Ви можете звернутися до мене за допомогою. Розцінки у мене скромні. На роботу даю гарантію 6 місяців. Вартість роботи 800 р. для 1 сайту. Якщо на акаунті кілька сайтів ціна визначається індивідуально.

Якщо у вас все вийшло зробити самостійно, буду вдячний за матеріальну винагороду або посилання на мій сайт.

Мої реквізити:
yandex
41001151597934

webmoney
Z959263622242
R356304765617
E172301357329

шкідливий JavaScript

Моя думка, що складається в тому, що від впроваджуваних шкідливих браузерних скриптів (збережені XSS-атаки) простіше і ефективніше захищатися засобами браузерів, було викладено раніше:. Браузерна захист від JavaScript-а, що складається в додаванні до html-сторінках сайту фільтруючого коду, мабуть, є надійною, проте, наявність такого захисту не скасовує необхідності використовувати ще і серверний фільтр. Відносно тих же XSS-атак на сервері можна організувати додаткову лінію оборони. Треба пам'ятати і про можливість впровадження зловмисником в html-повідомлення, що відправляється з сайту, не браузерних, а серверних скриптів (php), в розпізнаванні яких браузер буде не сильний.

Атакуючий скрипт, хоч браузерні, хоч серверний - це ж програма, треба думати, що програма завжди буде мати деякі символьні відмінності від "чистого" html. Спробуємо знайти такі відмінності і використовувати їх для побудови html-фільтра на сервері. Нижче - приклади шкідливого JavaScript.

XSS:

Якийсь текст


Якийсь текст

Зашифрований XSS:

Якийсь текст


Якийсь текст

Браузери відновлюють текст з символьних примітивів не тільки знаходиться всередині html-контейнерів (між відкриває і закриває тегом), але і всередині самих тегів (між< и >). В http-адреси допускається url-кодування. Зазначене ускладнює розпізнавання шкідливого коду на стороні сервера, так як одна і та ж символьна послідовність може бути представлена \u200b\u200bрізними способами.

XSS-черви:

"+ InnerHTML.slice (action \u003d (method \u003d" post ") +". Php ", 155)))"\u003e