Жестко очень... Если на сервере недостаточно хорошо настроены политики (open_basedir для сайтов, отдельные права и т.п.), то через любой такой сайт заражаются все сайты на сервере.

Мониторинг - это определение симптомов. К сожалению, далеко не все бэкапами обзаводятся. И когда мониторинг скажет, что сайт заражен, без бэкапов будет тяжело восстановиться.

Не реклама, просто на дешевых хостингах нормальное подспорье https://find-xss.net/monitoring/ Не раз выручал мониторинг файловой системы.

Подробности здесь: https://modx.pro/security/15912 Взлому подвержены практически все сайты. Уже пишут и о взломах на последней версии MODX-2.6.5 Хотя на моих сайтах после обновления взлома не было еще замечено, но это скорее всего вопрос набора установленных на сайте компонентов. Перепроверьте все свои сайты. Взломанных сайтов реально очень много (кто-то хорошо к этому подготовился и наладил конвейер). Если сайта не взломаны, сделайте обязательно бекап. Если взломан, вот одна из инструкций по восстановлению: в базе данных следов деятельности не было замечено. php заражены не все, поэтому обновление MODX-а должно зачистить php-заразу (но только на уровне системных файлов). В корне сайта и в некоторых вложенных папках появляются зараженные php-файлы (бэкдоры). Но JS перетерты вообще все были. На мой взгляд самый простой вариант восстановления: восстанавливаться из бэкапа (чтобы полностью файлы был восстановлены и новые удалены), и после этого обновить MODX. На самом деле поведение вируса на разных сайтах имеют отличия. Где-то JS заражены, где-то нет. И наборы создаваемых файлов бывают разные. Но в целом общих признаков очень много. В общем, лучше не затягивать с этим делом. UPD: С учетом того, что реальной заплатки на сегодня нет еще (во всяком случае говорят и о взломах на 2.6.5), советую: после восстановления сайта перевести все папки и файлы в режим read-only (то есть на чтение). Проще всего это сделать по ssh такими командами: Первой командой мы находим все папки и выставляем права 0550, второй 0660 на файлы. Если у вас неверно настроены права на сервере и процесс не является владельцем файлов или в группе, то могут понадобиться права 0555 и 0444 соответственно. На корневую папку тоже надо поставить права 0550, чтобы в нее ничего не писалось. Смысл в том, чтобы даже при наличии уязвимости и удаленного выполнения команд, процесс не смог записать вредоносный код в сайт. Но на некоторые папки надо поставить права на запись, иначе сайт не будет работать, или работать частично. 1. core/cache само собой. При этом после выставления на нее прав записи удалите все содержимое, или дайте права на запись на все содержимое этой папки (иначе MODX просто не сможет сбросить кеш). И еще раз проверьте, что запросы на /core/ закрыты извне. 2. Если у вас используется modxSmarty, права на запись надо дать и на папку core/components/modxsmarty/ (там тоже есть свои папки кеша для шаблонизации). Есть еще папки типа assets/components/phpthumbof/cache/, но на них пока нельзя давать права на запись, так как папка assets открыта для запросов. Побочный эффект: не смогут создаваться превьюшки, но уже имеющиеся файлы кеша будут доступны, а для отсутствующих по идее должна выводиться просто оригинальная картинка. Это, конечно, не панацея, но в чем-то снизить риски должна. А когда выйдут надежные заплатки, можно будет снизить меры. UPD2: Практически на всех сайтах в папке assets/images/ (и в нее вложенных) лежат зараженные php-файлы (хотя часто во многих других папках assets/ ничего такого нет). Явный признак того, что атака заточена именно под MODX. UPD3: Полезная команда для поиска последних модифицированных файлов: find -type f -mtime -3 -not -path "./cache/*" В данном случае ищет новые и модифицированные файлы за последние 3 дня, исключая папку cache (для примера). К сожалению, часто эта команда бесполезна, потому что многие скрипты модифицируют даты создаваемых файлов, выставляя более поздние даты.

Задача В соответствии с техническим заданием разработать на базе MODX Revolution 2.6.х. и пакета Shopkeeper3 табличную форму для отображения списка товаров в подкатегории. Оплата по факту выполнения. Техническое задание. https://drive.google.com/file/d/1vnszNNDAfMttRG1SFxXg6Lb04omczegZ/view?usp=sharing

на этом "непонятно что" сделано немало сайтов. Но, в принципе, хозяин - барин. Мы не навязываемся

Понятно я думал что бесплатный. А 3000 р за непонятно что я както платить не хочется.

Только там с установкой не всё просто. нужно сперва установить MODX 2.3.x, потом установить shopmodxbox, а уже потом обновить MODX. Пакет давно не обновлялся, а MODX за это время изменили структуру БД

Та у меня сайт то полностю пустой. Отдельная установка на хосте на отдельном домене для тестирования