- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Сеодня, смотрю, целая эпидемия внедрения webmasters-yandex.ru на ДЛЕ сайты... :) Никто не смотрел, как попали коды на сайты? Из-за дыры, ссылку на которую вначале давали?
Эта зараза после удаления, кстати, снова появляется... Заплатка с баг фикса ДЛЕ 10 уже стоит...
Сеодня, смотрю, целая эпидемия внедрения webmasters-yandex.ru на ДЛЕ сайты... :) Никто не смотрел, как попали коды на сайты? Из-за дыры, ссылку на которую вначале давали?
Эта зараза после удаления, кстати, снова появляется... Заплатка с баг фикса ДЛЕ 10 уже стоит...
Надо кеш чистить... менять пароли базы данных и администратора...
Простите за возможно глупый вопрос. Но как можно попасть в базу данных, ведь в большинстве случаев сервер Mysql - localhost?
Простите за возможно глупый вопрос. Но как можно попасть в базу данных, ведь в большинстве случаев сервер Mysql - localhost?
В админ панели сайта на DLE есть пункт - Управление базой данных, заходите туда и нажимаете на кнопку - Сохранить базу данных, после этого в корне сайта в папке - backup появляется файл с расширением - .sql, это бэкап вашей базы.
Если речь о том, как злоумышленник записывает код в базу, то через дыру в диге узнает имя, пользователя и пароль от базы и делает свое дело...
Данные по базе в /engine/data/dbconfig.php...
Чтобы внести изминения в базу которая на localhost, скрипту необходимо физически быть на сервере. Это разве что прямой доступ через PhpMyAdmin.
Чтобы внести изминения в базу которая на localhost, скрипту необходимо физически быть на сервере. Это разве что прямой доступ через PhpMyAdmin.
А он и есть на сервере. У меня, например, валялся в uploads/posts/2012-08/rss.js
Как писали выше, я слил свою базу, открыл notepad'ом, а потом обычный поиск и замена на пустое место, учтите код со временем меняется вредоносный (я нашел у себя три варианта, отличаются несущественно, но для поиска и замены нужно полное совпадение), так что их может быть несколько вариантов, в обед как профиксил по ссылки что дали во втором посте, почистил, сменил пароли на все и вся, вроде не появляется нечего такого...
Если кому пригодится описал все подробно в своем блоге: Баг фикс DLE 8.5-10.0
Не посчитайте за рекламу, просто структурировал всю информацию по данному случаю.
BrightGuy, Спасибо, конечно. Но не все там так просто. На своем опыте, вчера на одном из сайтов все так и сделали. Вычистили базу, сменили все пароли, поставили заплатку в /engine/classes/min/index.php, прогнали айболитом (ничего, кстати, не нашлось). В engine/cache/system/ никаких подобных файлов не появлялось. Сегодня снова появилась эта гадость.. Значит еще есть дыра.
П.с. Вычистил на нескольких сайтах, все процедуры аналогичные, появилась снова (пока) на одном. Сайты на ДЛЕ 9.8 и 10.
Код скрипта для чистки зараженной базы данных.
Размещаете на сайте код в файле .php с любым названием, запускаете и все.
Рекомендую предварительно сделать бекап базы данных.