Вредоносный код

123 4
webrock
На сайте с 05.04.2010
Offline
261
#11
maxwell:
Говорит, что не надо ставить nulled, и предлагает брать их лицензию. ☝

Правильно он сказал! На самом деле, ребята, которые затратили время своей жизни на создание этого популярного двигателя, имеют право на получение отдачи ... Или я не прав? Просто у нас привыкли всё брать даром, но и при этом получить максимум.

Полный аудит сайтов. (/ru/forum/765361)
maxwell
На сайте с 29.04.2009
Offline
149
#12
webrock:
Правильно он сказал!

Я не техподдержка и не общался с ними. Но, думаю, их ответ был бы именно таким.

Ведь ни у кого не хватает ума брать кузов Audi, ставить в него жигулевский мотор, а потом удивляться, почему это Audi так плохо ездит.

Так и здесь. Хотите гарантий - покупайте лицензионный софт. Вы хотите зарабатывать на своих сайтах, но не хотите тратить деньги на ПО - будьте готовы к сюрпризам, в том числе неприятным.

Хортица
На сайте с 22.12.2006
Offline
289
#13

Многие наивно заблуждаются что лицензионная ДЛЕ не может содержать багов, тогда зачем раздел http://dle-news.ru/bags/ ? Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.

Но как говорится, не ошибается лишь тот, кто ничего не делает!

На XBit.Money (https://xbit.money/?rid=111) меняю крипту на гривны. Лучшие курсы Обмен Вашего PayPal/ЯД/QIWI/WebMoney и куча плюшек! Рекомендую (https://exchangex.ru/index.php?who=26749)
W
На сайте с 30.04.2007
Offline
138
#14
maxwell:
Говорит, что не надо ставить nulled, и предлагает брать их лицензию.

Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.

Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.

Видно вредоносный код при просмотре исходного кода, в самой шапке. (Показывается только группе "Гости", "Администраторам" не видно.)

Путем нехитрых манипуляций удалось обнаружить где собака зарыта. А зарыта она постоянно в разных файлах, например: templates.class.php, functions.php, website.lng и т.д. (На разных сайтах код прописывался в разных файлах).

В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.

Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.

Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...

Вопрос: как одолеть сие чудо, вредоносный код?

Хортица, интуиция подсказывает мне, что Вы можете разгадать эту загадку. :)

Хортица
На сайте с 22.12.2006
Offline
289
#15

wildin, интуиция Вас не подводит. Вероятней всего у вас на хостинге/сервере есть шелл, с помощью которого Вашими сайтами можно управлять как угодно, когда и где угодно ;) Напишите в PM, обсудим Вашу проблему.

webrock
На сайте с 05.04.2010
Offline
261
#16
Хортица:
Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.

Ядро самого движка написано хорошо и я бы сказал очень хорошо, в своё время я ковырял DLE и немного переделывал под свои нужды, благо код открыт. Но т.к. сам двиг модульный, то соблюдать защиту становится сложнее, ещё и при той популярности движка в рунете.

Если вы покупали лицензию, то в праве требовать от разработчика, либо скорейшего решения проблем, либо мани бэк или писать свой движок, где вы будуте знать каждую функцию и каждую возможную уязвимость. Лично я DLE, в настоящее время, не использую, только из-за его популярности ... но в то же время, крепко сплю по ночам.

maxwell
На сайте с 29.04.2009
Offline
149
#17
Хортица:
Многие наивно заблуждаются что лицензионная ДЛЕ не может содержать багов, тогда зачем раздел http://dle-news.ru/bags/ ? Если бы вы знали как ломаются ДЛЕ, то поняли что дырки в ДЛЕ с самого начала становления движка.
Но как говорится, не ошибается лишь тот, кто ничего не делает!

Речь шла не о наличии уязвимостей DLE, а о поддержке со стороны разработчиков DLE.

Хортица
На сайте с 22.12.2006
Offline
289
#18

webrock, это очеееень длинная история между мной и "разработчиком (-ами)" этой CMS. И не в одной главе. Суть не в модулях 100% (за исключением модуля Переходы).

maxwell, проблема как раз таки в поддержке, которая мягко говоря "всегда права" - и доказать им, что ты не верблюд занятие для мазохистов.

dlepro_com
На сайте с 16.12.2009
Offline
39
#19
wildin:
Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.

Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.

****
В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.

Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.

Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...

***

Режим работы php как FastCGI?

F7
На сайте с 04.05.2010
Offline
34
#20
wildin:
Ну у меня лицензия, и что? Тоже подцепил заразу! Несколько слов и от себя добавлю.

Итак, есть аккаунт на одном из хостингов, там около десятка сайтов, штук 5 на ДЛЕ. Несколько сайтов подцепили заразу.

Видно вредоносный код при просмотре исходного кода, в самой шапке. (Показывается только группе "Гости", "Администраторам" не видно.)

Путем нехитрых манипуляций удалось обнаружить где собака зарыта. А зарыта она постоянно в разных файлах, например: templates.class.php, functions.php, website.lng и т.д. (На разных сайтах код прописывался в разных файлах).

В общем, удалил я на всей сайтах эту гадость, пароли поменял на хостинге, но это не помогло. Через некоторое время (спустя где-то 2-3 недели) на одном из сайтов обнаружил опять этот код.

Самое интересное! Код прописывается в файл, но не изменяется дата файла. Как такое может быть - для меня загадка.

Я и к хостерам обращался, как сразу появился вредоносный код, они там что-то со своим софтом колдовали, сказали файлы не менялись, Яндекс глючит, пишите им. Так сам уже после разобрался...

Вопрос: как одолеть сие чудо, вредоносный код?

Хортица, интуиция подсказывает мне, что Вы можете разгадать эту загадку. :)

Ну вот прошла неделя после удаления вируса и опять яша пишет на сайте вредоносный код....посмотрел код тот же самый что и был😡

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий