С небезызвестной всем бедой столкнулся со дня на день на сайте клиента .. магазин на движке PHPShop при проверке внешних ссылок выяснилось наличие 600 внешних ссылок скрытых в коде .. естественно в результате этого сайт потерял свои позиции.. поковыряв код сайта нашел файлик в котором были прописаны все ссылки, нашел скрипт который обращаясь к этому файлику вешает их в подвал сайта невидимым шрифтом .. все конечно же по удалял.. и на следующий день оно снова появилось .. причем в данном случае мы уже играем с человеком в игру общаясь через скрипты..когда мне товарищ пишет в скриптах коментарии... из админки по удалял всех у кого могли бы быть админские права .. запаролил вход по Ip в админку .. и сегодня на сервере в tmp снова обнаружил файлик с ссылками
Это называется ссылочные паразиты - они щас в осномном в интернете обитают это такой вид кода который генерирует сам себя и если при генерации кто то вводит в гугле PHPSHOP он в при генерации записывает ип адресс сервера и потом автоматом обращается к ниму и выплевывает в него кислоту в которой содержатся внешние ссылки - т.е что бы избавится от него просто нужно проверить сам сервер на поражение кислотой возможно сам сервер заражен и питает этого ящера которого даже муха не переносит сразу закрывает его в 1 комнате ну а там уже джек с санитарами... его оприходуют..
какая редакция и версия phpshop ? вообще это решето, если честно. искать там дырку - значит капитально копать исходники - по другому гарантий безопасности быть не может. Вариантов много: 1) залились через старую скуль или другую багу твоего сайта(допустим в предыдущих версиях): 1.1 протроянили скрипты сайта - поставить последнюю версию движка 1.2 создали админа - удалить лишних админов, оставшимся сменить пароли. 1.3 слили конфиги от бд, нашли май админ или аналог и юзают их - поменять конфиги, закрыть май админ и прочие интерфейсы 1.4 получили рут + протроянили сервак - искать суидники чужие, руткиты. Патчить ядро \ менять сервер 2) Залились через соседа и порутали\протроянили сервак - менять сервак Можно провести аудит исходников движка - но это обычно платная услуга , т.к. работы там не мало. Аудитом занимается Rebz, могу и я взяться в принципе. PS ты разделом ошибся, такие темы слудет постить в разделе "безопасность и уязвимости" а конкретно тут https://forum.antichat.ru/forums/114/