Як шукати шкідливий код без антивірусів і сканерів. Бортовий журнал Що робити якщо у вас не вийшло знайти вірус самостійно
1. Розпакувати в папку сайту.
2. перейти по посиланню ваш_сайт / fscure /
3. всі
Що вміє?
1. Автоматичний пошук вірусів по сигнатурам.
2. Пошук рядка в файлах
3. Видалення файлів
4. Патч шкідливого коду за допомогою регулярних виразів
Скрипт зробить за вас всю роботу і вимагає деяких мінімальних знань. Перед роботою рекомендується зробити бекап сайту.
Як працює?
При першому запуску становить індекс файлів. Файл fscure.lst в папці. Виводить список файлів містять потенційно шкідливі сигнатури. "Потенційно шкідливі" це означає, що вирішувати вірус це чи не вірус, доведеться вам. Список сигнатур налаштовується у файлі config.php, константа SCAN_SIGN. При дефолтних настройках скрипт не перевіряє js файли і не містить для них сигнатур.
Найчастіші проблеми
1. не створює індекс fscure.lst. Може відбуватися якщо не вистачає прав. Поставте 777 на папку fscure
2. 5хх помилка. Найчастіше "504 Gateway Time-out". Скрипт не встигає відпрацювати і вилітає з таймаут. В цьому випадку є кілька шляхів для прискорення його роботи. Швидкість в першу чергу залежить від розміру індексу. Він у файлі fscure.lst. Зазвичай файл до 5Мб в 90% випадків встигає обробити. Якщо не встигає, можна зменшити "жадібність" скрипта заборонивши сканувати * .jpg; *. Png; *. Css в конфіги.
У файлі config.php.
// роздільник; define ( "FILES_EXCLUDE", "*. js; *. jpg; *. png; *. css");
3. Хостинг видає попередження виду
(HEX) base64.inject.unclassed.6: u56565656: /var/www/u65656565/data/www/34535335353.ru/fscure/index.php
Вірусу в скрипті немає і не було. А (HEX) base64.inject.unclassed.6 це конструкція виду "echo base64_decode (", яка часто зустрічається і сама по собі цілком нешкідлива. Проте в останній версії, я цей код замінив.
Що робити якщо у вас не вийшло знайти вірус самостійно?
Ви можете звернутися до мене за допомогою. Розцінки у мене скромні. На роботу даю гарантію 6 місяців. Вартість роботи 800 р. для 1 сайту. Якщо на акаунті кілька сайтів ціна визначається індивідуально.
Якщо у вас все вийшло зробити самостійно, буду вдячний за матеріальну винагороду або посилання на мій сайт.
Мої реквізити:
yandex
41001151597934
webmoney
Z959263622242
R356304765617
E172301357329
шкідливий JavaScript
Моя думка, що складається в тому, що від впроваджуваних шкідливих браузерних скриптів (збережені XSS-атаки) простіше і ефективніше захищатися засобами браузерів, було викладено раніше:. Браузерна захист від JavaScript-а, що складається в додаванні до html-сторінках сайту фільтруючого коду, мабуть, є надійною, проте, наявність такого захисту не скасовує необхідності використовувати ще і серверний фільтр. Відносно тих же XSS-атак на сервері можна організувати додаткову лінію оборони. Треба пам'ятати і про можливість впровадження зловмисником в html-повідомлення, що відправляється з сайту, не браузерних, а серверних скриптів (php), в розпізнаванні яких браузер буде не сильний.
Атакуючий скрипт, хоч браузерні, хоч серверний - це ж програма, треба думати, що програма завжди буде мати деякі символьні відмінності від "чистого" html. Спробуємо знайти такі відмінності і використовувати їх для побудови html-фільтра на сервері. Нижче - приклади шкідливого JavaScript.
XSS:
Якийсь текст
Якийсь текст
Зашифрований XSS:
Якийсь текст
Браузери відновлюють текст з символьних примітивів не тільки знаходиться всередині html-контейнерів (між відкриває і закриває тегом), але і всередині самих тегів (між< и >). В http-адреси допускається url-кодування. Зазначене ускладнює розпізнавання шкідливого коду на стороні сервера, так як одна і та ж символьна послідовність може бути представлена \u200b\u200bрізними способами.