Что за код?

12
Sonitta
На сайте с 15.01.2007
Offline
177
#11

В ДБ, новых таблиц не нашел...

Sonitta добавил 20.04.2009 в 19:00

ewg777:
Лучше сделать бекап. Удалить все папки и ЗАНОВО установить двиг и импортнуть базу. И обязательно проверить права на папках.

Этим сейчас занимаюсь...

Дизайн, Верстка, Интеграция, Упаковка, Фирменный стиль (/ru/forum/840975)
xzorro
На сайте с 20.04.2009
Offline
7
#12

и настройки доступа смените по ftp, пароли в софт (Total Commander например) не забивайте, их оттуда уводят

Sonitta
На сайте с 15.01.2007
Offline
177
#13

На фтп пароль сразу сменил...

БД перерывать не нужно или нужно и что там не то искать? Т.к. таблиц не добавилось...

R
На сайте с 29.02.2008
Offline
16
rgu
#14
Sonitta:
В ДБ, новых таблиц не нашел...

Sonitta добавил 20.04.2009 в 19:00


Этим сейчас занимаюсь...

Ко всему, можете еще добавить это http://artriva.ru/article/zaschita-ot-iframe.html

Спасти не спасет, но предупредит, если вдруг опять что-то появиться ;)

ПС. На ваш ubs.kiev.ua антивирус ругается, проверьте ;)

Пассивный заработок (http://artriva.ru/article/informaciya-o-fotobankax.html) на фотографиях. Статистика (http://artriva.ru/tools/li/) liveinternet.ru для любого сайта
Re@L
На сайте с 02.11.2008
Offline
175
#15

хех, знакомая проблема, у меня на каждом сайте в конец index.php лезло, даж при смене пароль, взял залил бэкапы и поставил chmod 404 - вроде отцепились :)

Sonitta
На сайте с 15.01.2007
Offline
177
#16

Плюнул я на все и решил просто восстановить бекап за 18е число, когда все было чистое :))

ubs.kiev.ua - проверю как только с этими сайтами закончу...

П.С. Хороший сегодня денек :(

D
На сайте с 10.05.2009
Offline
0
#17

Подобную заразу обнаружил на своем хостинге где много сайтов, пришел к выводу - написать прогу которая выполнит всю чистку в автомате, а то ведь файлов очень много - заражает *.htm* и *.php* причем для PHP свой код который в последствии выражается как все тот же HTML - а вирусняк этот ловит симантек когда заходишь на зараженную страницу - определяет как Back door.

Из-за этого вируса и решил написать свою антивируску, которая будет следить за всеми файлами и уведомлять об изменениях, т.д. и т.д.

Поскольку заражение происходит ботами в автомате - то советую отказатся от расширений .htm*, .php* в пользу других каких нибудь назначив это все в htaccess

[Удален]
#18

eval - функция выполнения строки, как php-кода, т.е. вам могут пост или гет запросом передать абсолютно любой скрипт и он выполнится у вас на сервере.

Такие гадости могут попасть к вам на сервер из-за разрешения на нём на исполнение скриптов удалённого сервера.

Если у вас вызов удалённых скриптов разрешён - чтобы не заразили опять, создайте в .htaccess строчку php_flag allow_url_fopen=off или если сервер будет ругаться php_flag allow_url_fopen=0, или запретите в php.ini: allow_url_fopen = Off

Чаще всего таким промышляют спамеры для того, чтобы поюзать ваш sendmail.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий