- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добавили на сайт (движок DLE) в index.php - вирусный скрипт. С индексным файлом разобрался, скрипт оттуда вручную удалил. Но вирус "обнаружено: троянская программа Exploit.Win32.Pidief.atv URL: ht tp://cakpapaz.cn/nuc/spl/pdf.pdf" - только в полной новости, хотя в исходном коде страницы и намека на него нету. Может кто сталкивался с тем, где копать и как такое лечить?
Заранее благодарен.
пишите мне в icq
сделаю :)
но после 18 00
Проверьте все файлы index и \engine\inc\main.php обычно вирусы сидят на DLE имено в этих файлах.
Для того, чтобы вирусы не доставали не давайте скриптам права 777
Если есть такие скрипты замените права на 644. Правка шаблона после этого через дле работать не будет, но шаблон можно править на своем компе, после этого копировать через фтп.
Замените фтп пароль. Используйте антивирус с проверкой веб трафика, к примеру Kaspersky Internet Security
RSV, Все файлы index и main.php проверил, в них сидели, но и после очистки этих файлов от скрипта, все равно при просмотре полной новости выскакивает этот вирус.
websmith, пароль сменил, на скриптах на всех стоят права 644. Но это не избавляет от наличия уже имеющегося вируса.
Посмотри еще в \engine\modules\show.full.php
Скачай скрипты к себе на комп и через WinCommander или Total Commander найди файлы с cakpapaz
Глянь в \templates\название_шаблона\fullstory.tpl
А лучше заного переустановить DLE, надежнее будет. Кстати, за небольшую плату могу помочь с ним, двиг этот знаю досконально.
Папку с кешем на сервере очисти, или просто кнопку в админке нажми "очистить кеш"
ёпт, какие 644, поставь на индекс.пхп chmod 444, у меня такое же в марте было
xpert13, в файле show.full.php нет ничего подозрительного.
BlackSmoke, отапгрейдил DLE до более новой версии, все файлы заменил, кроме шаблонных - но вирус все равно выскакивает. Отписал в личку.