GHostly_FOX @GHostly_FOX
PHP программист, Администратор баз данных и Linux
Information
- Rating
- Does not participate
- Location
- Астана, Акмолинская обл. (Целиноградская обл.), Казахстан
- Date of birth
- Registered
- Activity
PHP программист, Администратор баз данных и Linux
Активировать вновь персистентность на SSD дисках при этом заставим Redis работать в режиме Master/Slave все данные добавляете/обновляете в мастере, а получение данные выполняете с Slave?
И еще вопрос — у вас обновление информации в Redis идет напрямую из приложения или через сервер очередей?
Например сделать фиксацию времени хита и сделать расчет активности и при превышении активности добавлять в сессию флаг блокировки и если этот флаг есть в сессии то отправлять на такую страницу блокировки.
А Битриксовый код отправки запроса в Google легко можно заменить на curl
Minimum value
Maximum values
Basic Sql injection
Space
Missing css
You looked at the cookie
You looked at the page source
You used html tags
Basic XSS
Empty value
More than maximum values
Space values at the begining
Space in the middle
Space values at the end
Other chars then alphabetic
Average value
Non ASCII
Например:
<h3>текст</h3> Изменив <h3> на <h2> PhpStorm сам заменит </h3> на </h2>Порой чтобы определиться надо как-то представить себе что и куда…
Я посмотрев видео могу сказать, что текстом было бы сложнее понять…
Я сталкивался с подобным видом атаки. Вот принцип подобной атаки с которой столкнулись мы:
Менеджер получила на почту письмо с текстом якобы от клиента о смене реквизитов и говорилось, что новые реквизиты в приложенном к письму файле. К письму прилагается архив, внутри архива был файл *.js (был и другой случай с другим типом исполняемого файла). После попытки его открыть началось шифрование файлов и к моменту когда мы получили запрос от менеджера, что у нее перестали открываться файлы и до момента когда бы отрубили ее комп и отключили связь в здании было зашифровано около 5000 файлов (благо ни одного важного за который пришлось бы платить).
Мы решили разобраться что же все же произошло. И т.к. файл был разширения .js мы прочитали порядок команд и тут нашли ответ почему антивирус никак не отреагировал на работу скрипта. Логика построено до безобразия просто.
После запуска программы начинается обращение к сайту злоумышлиника, с его сайта скачиваются программы для шифрования. Как оказалось это безвредный сам по себе софт для PGP шифрования. Скрипт формируется ключ для шифрования и запускает шифрования файлов. Не выполняется распространение по сети, просто он ищет файлы документа на локальной машине и на всех доступных расшаренных ресурсах.
По сути антивирус сам не видит в подобном алгоритме ничего вредного считая подобные действия — действиями пользователя, который сам решил защитить свои документы. За исключением того, что у пользователя не остается ключа дешифровки т.к. по окончания шифрования ключ удаляется из системы. И т.к. вы пишите на определенный E-Mail то злоумышлиник знает какой ключ надо использовать, чтобы открыть ваши файлы.
После этого случая мы собрали у себя систему хранения файлов с ежедневным снятием резервных копий со всех важных хранилищ.
А почитать мануалы по работе с системой и отключить этот функционал в настройках главного модуля? joxi.ru/4zANbEdsw0MMA9