С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?
Это не спасет от взлома по FTP, это защищает только данные клиента при вводе данных и оплате через браузер. Шифруется.
да, я знаю, но это тоже очень интересует, так как после всех этих взломов некоторые клиенты насторожились....
а по взломам - а что если удалить admin/file_manager.php и информация о сервере?? вот этот файл менеджер постоянно у них в сканере!! я смотрю по статистике, и они всегда дописывают тратататата и потом admin/file_manager.php... если их удалить, на что это повлияет?
Спасибо
Надо точно узнать как идет закачка файлов и тогда решать что делать. А все это лучше решать с хостером.
Если все это по FTP то никакие удаления файлов не помогут.
Есть еще уязвимости в register_globals On и allow_url_fopen On, попробывать поставить их в Off если конечно ваш магазин может с такими параметрами работать. Я вот на счет этого и 2.2 версии не знаю.
как же это всё узнать то... вообще, раньше они добавляли не только скрипты, но и файлы (порно фото\анкеты какие-то), я в прошлом году еще обнаружил ту паку и удалил все, почистил везде и тд... поставил защиту админ панели, после этого аккаунт не взламывался, но зато теперь в индекс файлы английской и русской версий магазина они стали добавлять скрипт (какие-то символы) внизу прям после
?>... и вот уже несколько дней я эти скрипты удаляю по несколько раз в день.... и видит этих взломщиков только who is online, а карта-счетчик установленная на сайте - нет...
вот, прям сейчас, показывает куда они лезут(что набирают) -
/catalog/login.php?osCsid=f52f27848ffe0ee8cc560da5cf969ac9 , а такого то файла нет у меня.... точнее есть, но это вход для клиентов...
и вот еще - catalog/index.php?manufacturers_id=67/admin/file_manager.php/login.php, /catalog/index.php?manufacturers_id=67/admin/categories.php/login.php?cPath=&action=new_product_preview