Зламали сайт/треба зробити захист і тд (перелік дій дав хостинг)

Заказчик: AI | Опубликовано: 21.02.2026
Бюджет: 47 $

Мені зламали сайт, зараз його хостинг заблокував . але треба зробити ось ці дії. Чи хтось може таке зробити? Якщо треба, щоб щось конкретно саме я робила - допомогти в цьому розібратися. Інструкція з видалення шкідливого коду трохи нижче. Після виконання пунктів 1-4 напишіть нам будь ласка. 1. Закрити доступ до всіх сайтів акаунта через deny from all в .htaccess або chmod o-x на каталог із сайтом (не рекурсивно!). 2. Змінити паролі на FTP та панель керування, також корисно змінити паролі на пошту і бази mysql. Паролі виду 123456 чи !@#$%^ використовувати забороняється через їх слабкість. 2(а). Якщо мінялися паролі на бази даних mysql - то їх потрібно вказати у конфігах сайтів, що використовують ці бази. 3. Перевірити список завдань cron і видалити звідти підозрілі завдання. 4. Відкрити доступ до одного сайту з однієї (вашої) ip адреси за допомогою наступних рядків у .htaccess deny from all allow from xx.xxx.xx.xxx де xx.xxx.xx.xxx - ваша ip адреса, яку можна дізнатися тутhttp://myip.com.ua/ 5. Перевірити, чи не з'явилися у CMS сайту зайві користувачі з правами адміністратора. Змінити пароль адміністратора на новий і достатньо складний. 6. Якщо сайт не використовує SSL, то увімкнути SSL у властивостях www домену і попрохати технічну підтримку встановити безплатний сертифікат. 7. Виконати оновлення CMS до ОСТАННЬОЇ стабільної версії, можливо для цього доведеться виконати декілька послідовних оновлень. 8. Після оновлення перейменувати каталог сайту із в .infected, та створити новий порожній каталог для сайту. 9. Вивантажити дамп бази даних сайту, після чого видалити базу і створити нову порожню (якщо тариф дозволяє декілька баз даних, то можна просто створити нову порожню базу даних без видалення старої). 10. Завантажити в новостворений порожній каталог сайту дистрибутив останньої стабільної версії CMS який потрібно завантажити з офіційного сайту і встановити CMS з нуля в порожню базу даних. 11. Завантажити в базу зроблений раніше дамп (або змінити в конфігураційному файлі CMS налаштування БД і під'єднатися до старої бази) 12. Перенести із каталогу .infected у відповідні каталоги нового сайту зображення тощо. При цьому потрібно уважно слідкувати за тим, щоб у файлах, які переносяться не було .htaccess і виконуваних php файлів. 13. Встановити/перевстановити плагіни та теми для CMS. Перевірити (пошуком у Google) чи не знаходили у цих плагінах вразливостей останнім часом. 14. Захистити каталог з адміністративною частиною CMS засобами http-авторизації. Інструмент "обмеження доступу" в панелі ISPManager. Вказується каталог у форматі www//administrator/ (тобто від кореня Вашого ftp акаунта), після чого додаються користувачі, що мають право туди заходити. Бажано, щоб логін і пароль адміністратора та додаткового захисту адмінки не збігалися. 15. Повторити починаючи з пункту 4 для наступного сайту. 16. Надалі не забувати своєчасно оновлювати CMS сайтів.