В каких неожиданных местах может находится вредоносных скрипт или малварь на хостинге?

Обнаружил, что один из моих ресурсов взломали и заливают оттуда малварь. Я не самый последний чайник и обыскал буквально все файлы проекта, чтобы найти зловредный код который автоматически инъектируется в легитимные документы. Ничего не вышло! Решил пойти более радикальным путем и восстановил бэкап с того момента, когда сайт еще 100% не был подвержен атаке. Проблема осталась. Что я мог упустить?
Из собственного опыта могу сказать, что в такой ситуации люди обычно забывают проверить два места: файл .htaccess (в котором могут оказаться неожиданные директивы) и директорию cgi-bin.
Папка cgi-bin чаще всего находится вне каталога htdocs и потому остается без внимания. На самом деле именно она нередко становится местом для хостинга малвари. К примеру, в ней легко может оказаться файл php.ini, содержащий строчку вроде:

auto_append_file = "/home/user/USER/ cgi-bin/security.cgi

Таким образом к любому РНР-скрипту автоматически добавляется содержимое сценария security.cgi, в котором может быть что угодно. При этом нигде в основных файлах проекта, даже при тщательнейшем изучении, признаков малвариты не найдешь.



Оставить свой ответ:

Имя:*
E-Mail:
Вопрос:
Skolko buдет пять пдюс сeмь?
Ответ:*
QQpedia21.ru - cамые интересные вопросы