Задать вопрос

Как воруют исходники сайтов?

Часто на форумах вижу "сливы" различных сайтов: бекенд, бд, фронт
В основном это просто реплики, самописы, но бывают сливают именно конкретные исходники конкретного сайта. Как эти люди получают их?

На что обратить внимание, чтобы в последующем не найти свой проект на одном из этих форумов?
Полагаю, ломают именно ftp и скачивают все данные. Отключение ftp (радикально, да) может спасти от воровства? Различные логические бомбы? Супер-пупер сложные пароли везде?
Может с помощью каких-либо других методов получают те самые исходники?
  • Вопрос задан
  • 942 просмотра
Подписаться 4 Простой 2 комментария
Решения вопроса 4
xmoonlight
@xmoonlight
https://sitecoder.blogspot.com
1. Обфуцируйте ядро исходника вашего проекта
2. Привязывайте ядро к серверу
3. Используйте SFTP с доступом по ключам для работы с файлами на удалённом сервере.
4. Проверяйте свой ПК антивирусом перед работой с новым сайтом.
5. Используйте двухфакторную аутентификацию вашей электронной почты (к которой привязан хостинг).
6. Проверяйте (фильтруйте) все входящие данные, поступающие от клиентов к вашему проекту.
7. Выбирайте только проверенные хостинги.
Ответ написан
@posters
На что обратить внимание, чтобы в последующем не найти свой проект на одном из этих форумов?

А про самое главное все забыли. Не привлекать к работе над проектом незнакомых людей - фрилансеров.
Ответ написан
Комментировать
@freelion93
Для каждого скорее будет свой подход, индивидуальный.

А так открой консоль девелопера в хроме и посмотри вкладку Sources)
Все что на стороне клиента найдешь, а что на сервере исполняется там уж как раз индивидуальный подход.
Ответ написан
Комментировать
@xfg
На подобных форумах это всё обычно крадется через шеллы. Используя уязвимости загружается скрипт позволяющий выполнять удаленные команды на сервере. Иногда команду на сервере можно выполнить прямо из адресной строки браузера. Так или иначе все сводится к получению доступа к командной оболочке операционной системы с правами достаточными, чтобы выполнить бекап файлов/базы прямо в webroot для дальнейшего выкачивания их по http.

На что обратить внимание, чтобы в последующем не найти свой проект на одном из этих форумов?

На логирование запросов и в целом мониторинг проекта. Всё подозрительное сыпется куда-нибудь для последующего анализа человеком. Проект может быть найдешь на одном из подобных форумов, но будет возможность узнать как сайт был слит, воспроизвести и исправить уязвимость. Хотя если сервер криво настроен, то логи тоже могут затереть.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 1
@dordyan
Как правильно написали выше векторами заражения могут быть:

1) Слабые пароли.
2) Ошибки в конфигурации веб-сервера.
3) Уязвимости в веб-приложении.
4) Уязвимости в сетевых сервисах.

Более подробно о видах атак и их последствиях можно почитать тут:
https://www.owasp.org/images/9/96/OWASP_Top_10-201...

Есть способы проверить свой сайт на наличие\отсутствие таких ошибок.
Одним из способов является использование сканера уязвимостей. Их много, каждый делает какой-то свой аспект проверок лучше. Рекомендую посмотреть:

Acunetix
Qualys
Metascan
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы