- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали все сайты, стоящие на одном хостинге (все DLE). Для мобильных пользователей выводится мидлет. Проверял файл .htaccess - все нормально, где может еще прятаться зловещий код?!
index.php и шаблоны.
Вообще, в DLE есть "Антивирус". Если ДЛЕ не зануллено то поможет. Если не поможет - сами виноваты что установили нулл.
ДЛЕ лицензия, счас попробую
yahalifeer, "антивирус" должен помочь. Если есть бекап сайта, можно посмотреть по содержимому, в каких файлах произошли изменения. Ну и почитать логи веб-сервера, чтобы обнаружить уязвимость (если, конечно, сайты были взломаны через движок).
смотрите в файле main.tpl и других, которые выводятся.также, если включена мобильная версия сайта, ройте и этот шаблон
спасибо всем. Буду искать. О результате отпишусь!
Все, сделал. Сайты работают. Проблема заключалась в 3-ех "js"-файлах, которые располагались в директории \public_html\engine\classes\js\ (в них располагались зашифрованные вредоносные коды). Сменил их на стандартные.
Теперь нужно выяснить каким же образом вирус попал на сайт?! Может кто сталкивался с этим, что нужно предпринять, к кому обратиться.
утилита: http://www.revisium.com/ai/ Ищите шеллы.
garik77, спасибо.
утилита: http://www.revisium.com/ai/ Ищите шеллы.
У меня была пару дней назад точно такая же проблема как у ТС, точно по такому же пути прописали вредоносный код. К сожалению скрипт Айболит с сайта revisium ничего не нашел. Пришлось обратиться к специалисту. Возможно такого кода нет в базе Айболита. Сегодня отправлю разработчику скрипта образец зараженного файла чтобы внес в базу.