Здравствуйте форумчане, недавно столкнулся с человеком, он сделал для меня работу, я в ней убрал копирайт и он грозится, что отключит сайт. Такое вообще возможно? И если да, то как он это может сделать? Я не могу это понять.
Это с ним не обговаривалось и он будет вернут. Но мне интересно и не понятно как он может вырубить сайт?
Ну например возможность управления файлами, или запись в конфигурационный файл или базу значения по которому сайт отключается.
@S.I.G Не важно что это. Реализация конкретного программиста может быть своеобразной и мы её не можем заранее знать. Нет общих практик. Нужно быть программистом, дружить с алгоритмами, прочитать все алгоритмы и сделать вывод о том какой участок кода (всего кода сайта) может давать возможность программисту им удалённо управлять. Без этих знаний с твоей стороны - вся тема будет как переливание из пустого в порожнее. Мы не телепаты. Мы можем подсказать только увидев код. Весь код.
Но и я так же не могу скинуть все 300 файлов, на их проверку уйдет много времени. Поэтому и хотел узнать, как может выглядеть такой алгоритм, через какие функции сделан, чтобы отсеить хотя бы половину файлов из этого количества для самостоятельной проверки.
А он и не скажет. Если бы вы этим занимались, через что бы вы сделали? Просто бы понять, что примерно искать.
Для начала - я не такой мудак. У меня составляется договор, четко составляется техническое задание. Причем четкое и для исполнителя - точно знать что делается, - и для клиента - точно знает за что платит. После выполнения ряда пунктов ТЗ результат публикуется на превью-сервере. Если результат на каком-то этапе результат стал не удовлетворять - можно исправить меньшими силами, нежели когда работа готова уже вся. Опять же через приложения к договору и ТЗ. Все разногласия согласно договору решаются, либо в досудебном, либо в судебном порядке. Если клиент оплачивает нескольких исполнителей, то я стараюсь не быть мудаком и в этом - мы на рынке и клиент имеет право на свободу выбора исполнителей. В общем нет у меня опыта в добавлении кода бэкдоров. Есть опыт отключения сайтов за неуплату. Ну это сам понимаешь легко сделать. Сменил симлинк в конфиге веб-сервера да перезапустил процесс для вступления поправок в силу. Но это если сайт у меня хостится. А если нет - человеческими методами урегулирования споров. В твоём случае сложно сказать кто мудак. Исполнитель выполнил работу, ты её принял. И удалил его копирайт. Судя по угрозам с его стороны - ты не имел права это сделать. Что об этом гласит ваш договор? Или вы в баньке под пивко договаривались? Если парень обладает средствами бэкдора в твоём коде, то ты можешь на него и в суд подать за то, что результат работы обладает скрытыми не оговоренными фичами. И не ему, кстати, решать отключать тебе сайт или не отключать. Пусть на тебя в суд подает за удаление копирайта и пусть судья выносит вердикт кто прав. Если он - тебе просто придется вернуть копирайт обратно. Ну и оплатить ущерб. Если ты - тебе ничего делать не надо. Только помнить что за странности в поведении сайта может быть ответственен исполнитель. Ну и закажешь экспертизу кода, подашь на него в суд и отобьешь и время простоя, и упущенную выгоду, и стоимость экспертизы, и судебные издержки, и моральный вред. Ну опять же если договор был на бумаге а не на вяленом леще.
Очень информативно и есть над чем задуматься. Копирайт то вернут на место, чтобы конфликта не было. А вот в том то и дело, что договора на бумаге нет, следовательно я и мудак, но теперь я примерно знаю в каком направлении двигаться, спасибо за помощь --- Добавлено --- Хехе. Были бы ещё деньги на его найм, так что буду справляться своими руками)
Немного погуглив, нашел, что, для того, чтобы получить доступ к сайту, злоумышленник использует способ закачки веб - шеллов на сервер, я в правильном направлении двигаюсь? "Бэкдор на сайте - это небольшой, хорошо маскированный код в существующих файлах сайта, позволяющий атакующему получить полный доступ к серверу путем загрузки веб - шеллов."
Правильно. Но может он ничего не закачивает а в код все вшито. Завтра будет шантажировать когда на пиво захочется. --- Добавлено --- Заказывай экспертизу со стороны. --- Добавлено --- Может совсем явная дырка и кто то другой ее найдет и будет издеваться
Возможно вшито в код. Эти веб-шеллы могут быть в абсолютно любом файле, например в тех же стилях или яваскриптах? Обратился, посмотрю, что скажут и какова будет цена. Я думаю кто-то другой не найдёт, если только этот человек сам не скажет как он это сделает.
Я не знаю как работает ваш сайт, поэтому проверяйте все. Смысл обращаться к человеку который вас подставил?) Надеетесь на раскаяние?) Заказывайте экспертизу со стороны.
Да я сам этот код не понимаю, через router, include, какая то ещё штука там, прошлая его работа была куда более понятной и ясной, но и работала медленней и файлов было в два раза больше. Обратился я не к нему, а к компании InSafety. А он ничего не скажет, его даже спрашивать бесполезно. Просто опять хочу понять, только в коде PHP это дело может быть или где-то закопано ещё?
Эмм я даже не знаю что происходит с вашим сайтом) Я не знаю что там происходит, поэтому пусть проверяют все. Я думаю там ребята знающие, можете расслабиться)
Просто шикарно, в картинке, у меня слов нет) Я нашёл странный файл у себя по пути \lib\PHPMailer-master\.travis.yml Прикладываю его код Код (Text): language: php php: - 7.0 - 5.6 - 5.5 - 5.4 - 5.3 - hhvm matrix: allow_failures: - php: hhvm before_install: - sudo apt-get update -qq - sudo apt-get install -y -qq postfix before_script: - sudo service postfix stop - smtp-sink -d "%d.%H.%M.%S" localhost:2500 1000 & - mkdir -p build/logs - cd test - cp testbootstrap-dist.php testbootstrap.php - chmod +x fakesendmail.sh - sudo mkdir -p /var/qmail/bin - sudo cp fakesendmail.sh /var/qmail/bin/sendmail - sudo cp fakesendmail.sh /usr/sbin/sendmail - echo 'sendmail_path = "/usr/sbin/sendmail -t -i "' > $(php --ini|grep -m 1 "ini files in:"|cut -d ":" -f 2)/sendmail.ini script: - phpunit --configuration ../travis.phpunit.xml.dist after_script: - wget https://scrutinizer-ci.com/ocular.phar - php ocular.phar code-coverage:upload --format=php-clover ../build/logs/clover.xml Это что за файл такой, интересуют данные строчки Код (Text): - chmod +x fakesendmail.sh - sudo mkdir -p /var/qmail/bin - sudo cp fakesendmail.sh /var/qmail/bin/sendmail - sudo cp fakesendmail.sh /usr/sbin/sendmail - echo 'sendmail_path = "/usr/sbin/sendmail -t -i "' > $(php --ini|grep -m 1 "ini files in:"|cut -d ":" -f 2)/sendmail.ini Это? Travis CI — распределённый веб-сервис для сборки и тестирования программного обеспечения, использующего GitHub в качестве хостинга исходного кода. Программная составляющая сервиса также располагаетсяна GitHub’е, однако разработчики не рекомендуют использовать её в закрытых проектах