ProLiant, попробуйте отключить пма на время и тестируйте.
У меня он отключен.
Также после этого смените пароли не только к самому mysql, но и ко всем пользователям у БД.
ProLiant, так у меня на всех сломанных дле сайтах тоже лицензия стояла.
Заметьте такую вещь, что сам офиц. сайт дле никогда не ломают!
Ведь он стоит на таком же обычном дле.
Соглашусь с ProLiant.
hMartin,
Представьте, один. Раз так пишите, значит ничего о нем не знаете. А если не знаете, тогда не говорите.
Попробуйте сами создать свой движок и один всем заниматься, а потом посмотрим на долго ли Вас хватит и будете ли Вы всё успевать.
Abrikosik, в чем-то Вы правы, но теперь подумайте над тем, что я скажу:
Сколько человек занимается Джумлой? - Целая команда.
Сколько человек занимается DLE? - Один.
Он все делает один, за исключением дизайна.
И еще успевает на своем офиц. сайте в комментариях и на форуме отвечать практически каждому пользователю. А также очень быстро отвечать в тех поддержке по почте.
Думаю, что он с компа практически не слезает.
edka, я Вас понял.
И такое могло быть.
Поэтому лучше либо обновить ПМА, либо переименовать путь к нему, либо закрыть его и открывать только в нужное время.
Исходя из ваших слов, длля начала хакеру нужно получить логин и пароль к пма. Если он их получит, то тогда ему вобще ничего ломать и узнавать не нужно. Он может взять и просто удалить все бд из mysql.
Тут ведь шли массовые атаки на длешные сайты, хакер ведь не мог знать логин и пароль сразу у всех этих людей? :)
Посмотрите офиц. текст на сайте разработчиков ПМА: phpmyadmin.net/home_page/security/PMASA-2012-5.php
Данному багу присвоено значение критическое!
Уязвимые версии: phpMyAdmin 3.5.2.2
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует из-за наличия бэкдора в исходном коде phpMyAdmin-3.5.2.2-all-languages.zip (файл server_sync.php), доступном через зеркало "cdnetworks-kr-1" SourceForge. Удаленный пользователь может выполнить произвольный PHP код на целевой системе.)
Остальные баги можете посмотреть на той же странице для всех версий ПМА.
Schmied, хорошее решение, но по возможности лучше перейдите на свежую версию.
Schmied, абсолютно верно. На работу сервера и сайтов никак не влияет.
Многие так и делают.
Но папку setup и файл documentation в пма лучше спрятать.
Потому что сливают только длешные базы в этом случае. Длешные хакеры :D
Значит база DLE как-то связана с уязвимостью ПМА. Целенаправленная атака.
Schmied, на офиц. сайте русс. поддержки есть документация по установке пма. Почитайте там, а лучше попросите кого-нибудь опытного вам поставить, либо своего хостера, чтобы не допустить ошибки.
siv1987, я привел пример правильности. Насчет потенциальности не согласен, всё зависит от знаний человека.