<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: П&#8217;ятий масовий взлом сайтів на сервері HostPro</title>
	<link>http://websecurity.com.ua/5534/</link>
	<description></description>
	<pubDate>Tue, 21 Apr 2026 09:12:10 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5534/#comment-556684</link>
		<pubDate>Sun, 28 Jul 2013 16:04:00 +0000</pubDate>
		<guid>http://websecurity.com.ua/5534/#comment-556684</guid>
					<description>&lt;strong&gt;Hostpro&lt;/strong&gt;

Всё правильно вы сделали. Лишний функционал на сервере может быть использован для атаки, например для доступа к аккаунтам других пользователей. А начальным вектором атаки будет взлом любого сайта на сервере.

И хотя основной защитой сервера является защита сайтов на нём, но дырявые сайты всегда были и будут. Поэтому серверное ПО и настройки сервера не должны быть самым слабым звеном. Ведь этот массовый дефейс стал возможен через перелинковку (для доступа к произвольным аккаунтам). А т.к. слабые звенья в виде сайтов пользователей будут всегда, то нужно, чтобы сам сервер был безопаснее отдельных сайтов.</description>
		<content:encoded><![CDATA[<p><strong>Hostpro</strong></p>
<p>Всё правильно вы сделали. Лишний функционал на сервере может быть использован для атаки, например для доступа к аккаунтам других пользователей. А начальным вектором атаки будет взлом любого сайта на сервере.</p>
<p>И хотя основной защитой сервера является защита сайтов на нём, но дырявые сайты всегда были и будут. Поэтому серверное ПО и настройки сервера не должны быть самым слабым звеном. Ведь этот массовый дефейс стал возможен через перелинковку (для доступа к произвольным аккаунтам). А т.к. слабые звенья в виде сайтов пользователей будут всегда, то нужно, чтобы сам сервер был безопаснее отдельных сайтов.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Hostpro</title>
		<link>http://websecurity.com.ua/5534/#comment-385449</link>
		<pubDate>Sun, 04 Dec 2011 18:43:32 +0000</pubDate>
		<guid>http://websecurity.com.ua/5534/#comment-385449</guid>
					<description>Сломали двух пользователей, через уязвимости в плагинах Джумлы и вордпреса. После чего перловым скриптом залинковали все популярные конфигурационные файлы. Получив таким образом доступ к паролям БД указанным в них и паролям ФТП. Собственно это еще раз указывает на то, что защита сайта в первую очередь и в большинстве случаев зависит от самих вебмастеров.
Два виновника были сразу закрыты, данные пострадавших восстановлены с бекапов. На сервере отключили ряд возможностей, которые теперь будут включаться, только по запросу.
Рады буде выслушать ваши комментарии по возможному противодействию подобных случаев. Пишите на volos_86[@]hostpro.ua</description>
		<content:encoded><![CDATA[<p>Сломали двух пользователей, через уязвимости в плагинах Джумлы и вордпреса. После чего перловым скриптом залинковали все популярные конфигурационные файлы. Получив таким образом доступ к паролям БД указанным в них и паролям ФТП. Собственно это еще раз указывает на то, что защита сайта в первую очередь и в большинстве случаев зависит от самих вебмастеров.<br />
Два виновника были сразу закрыты, данные пострадавших восстановлены с бекапов. На сервере отключили ряд возможностей, которые теперь будут включаться, только по запросу.<br />
Рады буде выслушать ваши комментарии по возможному противодействию подобных случаев. Пишите на volos_86[@]hostpro.ua
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
