<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в PHPShop</title>
	<link>http://websecurity.com.ua/4512/</link>
	<description></description>
	<pubDate>Sat, 04 Apr 2026 00:07:29 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4512/#comment-335124</link>
		<pubDate>Thu, 09 Sep 2010 18:17:38 +0000</pubDate>
		<guid>http://websecurity.com.ua/4512/#comment-335124</guid>
					<description>&lt;strong&gt;РУДИМЕНТ&lt;/strong&gt;

Пока от хостера никого ответа и никакой информации о взломанном сайте не получил.

&lt;blockquote&gt;не все же можно углядеть&lt;/blockquote&gt;
Я всегда стараюсь всё углядывать :-). Это требует больших усулий и затрат времени, но я всегда это делаю (и регулярно нахожу дыры на своих сайтах, в том числе в вечно-дырявом Вордпресе, и ругулярно их исправляю - ясное дело это требует вдвое больше времени, чтобы найти дыры и чтобы исправить их).

&lt;blockquote&gt;лучше держать по возможности сайт изолированно&lt;/blockquote&gt;
Естественно. Но это актуально лишь для людей которые могут себе купить vds, ds или collocation (например, это актуально для e-commerce проектов). Большинству людей это не по карману или просто не нужно - сам я в основном пользуюсь шаред хостингами для своих сайтов.

Что интересно, данный сервер - это отдельный сервер (на колокейшене), т.е. я как бы на шаред хостинге на колокейшен сервере. Т.е. по сути имеется определённая изоляция :-). Но она оказалась недостаточной, т.к. у соседних сайтов на сервере (сайтов моего хостера) имеются дыры. Т.е. "ненадёжная изоляция" оказалась :-D. Так что лучший вариант - это иметь исключительно только свои сайты (не дырявые) на сервере.

P.S.

По поводу данного &lt;a href="/4528/" rel="nofollow"&gt;инцидента&lt;/a&gt; написал в новостях.</description>
		<content:encoded><![CDATA[<p><strong>РУДИМЕНТ</strong></p>
<p>Пока от хостера никого ответа и никакой информации о взломанном сайте не получил.</p>
<blockquote><p>не все же можно углядеть</p></blockquote>
<p>Я всегда стараюсь всё углядывать <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Это требует больших усулий и затрат времени, но я всегда это делаю (и регулярно нахожу дыры на своих сайтах, в том числе в вечно-дырявом Вордпресе, и ругулярно их исправляю - ясное дело это требует вдвое больше времени, чтобы найти дыры и чтобы исправить их).</p>
<blockquote><p>лучше держать по возможности сайт изолированно</p></blockquote>
<p>Естественно. Но это актуально лишь для людей которые могут себе купить vds, ds или collocation (например, это актуально для e-commerce проектов). Большинству людей это не по карману или просто не нужно - сам я в основном пользуюсь шаред хостингами для своих сайтов.</p>
<p>Что интересно, данный сервер - это отдельный сервер (на колокейшене), т.е. я как бы на шаред хостинге на колокейшен сервере. Т.е. по сути имеется определённая изоляция <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . Но она оказалась недостаточной, т.к. у соседних сайтов на сервере (сайтов моего хостера) имеются дыры. Т.е. &#8220;ненадёжная изоляция&#8221; оказалась <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_biggrin.gif' alt=':-D' class='wp-smiley' /> . Так что лучший вариант - это иметь исключительно только свои сайты (не дырявые) на сервере.</p>
<p>P.S.</p>
<p>По поводу данного <a href="/4528/" rel="nofollow">инцидента</a> написал в новостях.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/4512/#comment-335103</link>
		<pubDate>Thu, 09 Sep 2010 15:13:25 +0000</pubDate>
		<guid>http://websecurity.com.ua/4512/#comment-335103</guid>
					<description>Это понятно что через другой сайт возможно. но думал мало ли, не все же можно углядеть )
А так да, лучше держать по возможности сайт изолированно, а то всегда есть шанс ломануть через соседний сайт</description>
		<content:encoded><![CDATA[<p>Это понятно что через другой сайт возможно. но думал мало ли, не все же можно углядеть )<br />
А так да, лучше держать по возможности сайт изолированно, а то всегда есть шанс ломануть через соседний сайт
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/4512/#comment-335094</link>
		<pubDate>Thu, 09 Sep 2010 13:06:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/4512/#comment-335094</guid>
					<description>&lt;blockquote&gt;Кстати а почему не описали каким образом ваш блог на днях взломали?)&lt;/blockquote&gt;
Я обязательно об этом сделаю официальное заявление. Но вначале дождусь ответа от моего хостера по поводу того, какой сайт на сервере был взломан и какой (дырявый) движок там был - через который удалили все файлы на моём сайте.

Я ожидал, что они вчера мне предоставят официальный ответ (помимо того, что они с бекапа востановили мой сайт) и соответственно я вчера бы сделал завление по этому поводу. Но ни вчера они этого не сделали, ни пока что сегодня не ответили мне (сегодня я ещё раз им об этом напомнил). Так что как только я получу ответ от хостера, я напишу по поводу данного инцедента.

&lt;blockquote&gt;Интересно все же, это был один из приватных багов вордпреса или что-то другое&lt;/blockquote&gt;
Если ты сам ещё не предположил вектор атаки, то я тебя проинформирую (о чём я детально напишу в своём официальном заявлении). Что атака на мой сайт была проведена через дырявый сайт на том же сервере (и к этому сайту я не имею никакого отношения). После взома которого, злоумышленник добрался до моего сайта и удалил контент.

На своём сайте я не держу дыр, которые бы могли использоваться для взлома. Поэтому атака через взлом сервера через другой сайт - это то, о чём я подумал сразу же. И после изучения логов, я это лишь подтвердил - в моих логах нет никакой активности данного злоумышленника. Поэтому вся атака шла через другой сайт и я жду детальной информации от хостера по поводу этого сайта.</description>
		<content:encoded><![CDATA[<blockquote><p>Кстати а почему не описали каким образом ваш блог на днях взломали?)</p></blockquote>
<p>Я обязательно об этом сделаю официальное заявление. Но вначале дождусь ответа от моего хостера по поводу того, какой сайт на сервере был взломан и какой (дырявый) движок там был - через который удалили все файлы на моём сайте.</p>
<p>Я ожидал, что они вчера мне предоставят официальный ответ (помимо того, что они с бекапа востановили мой сайт) и соответственно я вчера бы сделал завление по этому поводу. Но ни вчера они этого не сделали, ни пока что сегодня не ответили мне (сегодня я ещё раз им об этом напомнил). Так что как только я получу ответ от хостера, я напишу по поводу данного инцедента.</p>
<blockquote><p>Интересно все же, это был один из приватных багов вордпреса или что-то другое</p></blockquote>
<p>Если ты сам ещё не предположил вектор атаки, то я тебя проинформирую (о чём я детально напишу в своём официальном заявлении). Что атака на мой сайт была проведена через дырявый сайт на том же сервере (и к этому сайту я не имею никакого отношения). После взома которого, злоумышленник добрался до моего сайта и удалил контент.</p>
<p>На своём сайте я не держу дыр, которые бы могли использоваться для взлома. Поэтому атака через взлом сервера через другой сайт - это то, о чём я подумал сразу же. И после изучения логов, я это лишь подтвердил - в моих логах нет никакой активности данного злоумышленника. Поэтому вся атака шла через другой сайт и я жду детальной информации от хостера по поводу этого сайта.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: РУДИМЕНТ</title>
		<link>http://websecurity.com.ua/4512/#comment-335079</link>
		<pubDate>Thu, 09 Sep 2010 11:05:22 +0000</pubDate>
		<guid>http://websecurity.com.ua/4512/#comment-335079</guid>
					<description>Кстати а почему не описали каким образом ваш блог на днях взломали?)
Интересно все же, это был один из приватных багов вордпреса или что-то другое</description>
		<content:encoded><![CDATA[<p>Кстати а почему не описали каким образом ваш блог на днях взломали?)<br />
Интересно все же, это был один из приватных багов вордпреса или что-то другое
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
